version PDF - Flash informatique

Transcription

version PDF - Flash informatique
ECOLE POLY TECHNIQUE
FEDERALE DE L AUSANNE
fl
h
s
a
E
p/a
PFL
-
VIC
SER
E IN
FO
TIQU
RMA
q
i
u
t
e
a
m
r
o
f
in
E CE
USANN
015 LA
1
H
C
–
P 121
L–C
A
R
T
N
-21 693 2211 – FAX +41-21 693 2220
E – TEL. +41
CONCOURS DE
PROGRAMMATION DE
L’ACM
ULM 22 ET 23 NOVEMBRE 1997
Prof. Charles Rapin, LCO–DI
INTRODUCTION
Chaque année l’Association for
Computing Machinery (ACM) organise
un concours mondial de programmation pour étudiants. Ce concours se
déroule en deux phases. Un ensemble
de concours régionaux se disputent en
automne; les équipes gagnantes de chaque groupe régional s’affrontent ensuite
dans un concours mondial organisé aux
Etats-Unis à la fin de l’hiver. Cette année, cinq concours régionaux se sont
déroulés en Europe, trois en Asie, deux
en Océanie, douze en Amérique du
Nord, un en Amérique du Sud et aucun
en Afrique. Une université peut envoyer une, deux ou éventuellement
trois équipes de trois étudiants au concours régional correspondant. Une cinquantaine d’équipes sont retenues pour
le concours final. Des précisions supplémentaires sur ce concours peuvent
être obtenues en consultant le Web à
partir de l’adresse:
http://acm.baylor.edu/acmicpc/
suite en page 6 ☞
SOMMAIRE
1
Concours de
Programmation de l’ACM
2
SIC-INFO
2
Recherche de
collaborateur/trice
3
Nouveaux serveurs centraux
4
Tripwire, ou comment voir ce
pirate qui ne saurait se cacher
5
Offre d’emploi
8
Internet: des numéros et des
noms
10
Vers un
Village Global Romand
12
L’an 97 dans le FI
13
Le serveur web de l'école
s'étoffe
14
Tirage de posters en couleur
15
WebAcadémie et Arbres de
Compétences
17
PC, l’enfant prodige ???
18
23rd SPEEDUP Workshop
19
Le coin des curieux
20
Formation
23
HTML 4.0
24
Calendrier
PROCHAINE PARUTION
2
3
4
5
6
spécial
7
délai FI
parution FI
12.02.98
12.03.98
16.04.98
20.05.98
18.06.98
25.06.98
27.08.98
03.03.98
31.03.98
05.05.98
09.06.98
07.07.98
01.09.98
15.09.98
1
FI 1 - 3 FÉV. 98
SIC-INFO
CHANGEMENT DE STAGIAIRE A LA STI,
Après avoir terminé son stage d’un
an à la section téléinformatique, Ludovic Piquerez nous a quitté à fin décembre. Nous formulons nos vœux les
meilleurs pour la suite de sa carrière.
Pour le remplacer, Sam Hak Chheu
a commencé le 5 janvier 98 et va, lui
aussi, se perfectionner dans le domaine
des réseaux pendant un an. Nous lui
souhaitons la bienvenue et espérons qu’il saura tirer profit
de ce stage qui lui permettra de parfaire ses connaissances
sur le plan pratique au sein de notre section.
Jacques Virchaux, SIC
À LA SE,
Monsieur Olivier Rossi a aussi terminé son stage de pupitreur à la SE à la
mi-octobre 1997. Nous lui souhaitons
plein succès pour la suite de sa carrière.
Il était remplacé dès le premier novembre par Mademoiselle Virdjinija
Pasula qui pourra acquérir une formation de pupitreuse sur les gros serveurs
du SIC et de l’environnement Unix, pendant son stage d’une
année. Nous lui souhaitons la bienvenue dans notre service.
Michel Jaunin, SIC
ET À LA SL
Dans le cadre d’un Programme
High-Tech financé par la Ville de Lausanne, Mario Romanò effectue au
SIC, section logiciels, un stage de 6
mois depuis le 1er janvier 1998.
Mario est issu du monde de l’industrie chimique et alimentaire où il
exerçait le métier d’électronicien spécialisé en automates programmables,
machines à cinématique continue et autres robots. Mais là
aussi, les restructurations ont fait des ravages… D’où son
souhait d’acquérir une nouvelle maîtrise: celle des outils de
développement et de gestion de sites web. C’est en fonction
de cette orientation qu’il participe en ce moment à l’élaboration du nouveau site du groupe CAPA.
Jean-Jacques Dumont, SIC
EN REMPLACEMENT…
de Ion Cionca, qui s’est déplacé (cela doit faire quelques
mètres!) à la Section logiciels (voir FI 9 de novembre 97),
2
FI 1 - 3 FÉV. 98
Stéfane Bernel, jusqu’ici à la Section Assistance, a rejoint, à
partir du 1er janvier, la Section Informatique individuelle.
Il prendra progressivement (le passage durera jusqu’en
mars) la responsabilité du support de la ligne Hewlett Packard
(mais en continuant à pouvoir compter sur l’aide de Ion) et
renforcera l’équipe chargée du support de Windows NT (qui
comporte déjà Nicolas Repond, Christian Zufferey, Robert
Ritter, Ion Cionca).
Fred-Ami Rougemont, SIC
RECHERCHE DE
COLLABORATEUR/TRICE
La section assistance du SIC recherche un collaborateur ayant pour mission principale la gestion de ses salles
de formation UNIX, NT, MAC et Windows. Membre de
la cellule de support NT du SIC, cette personne participera également à la mise sur pied de nouvelles prestations
destinées à l’ensemble de l’Ecole s’appuyant sur cette ligne.
Une expérience solide sur NT et UNIX en tant que
gestionnaire de systèmes est indispensable. Une expérience
d’exploitation de salle d’enseignement serait un atout. La
pratique de l’anglais et/ou de l’allemand est souhaitable.
Ce poste conviendrait à une personne ayant des talents
d’organisateur, une capacité à travailler de manière indépendante, démontrant de l’aptitude à la négociation et souhaitant évoluer rapidement vers de nouveaux défis.
Entrée en fonction: 1.3.98 ou à convenir.
Renseignements: Marie-Christine Sawley, chef de la section assistance, tél: 021 693 2242
FLASH INFORMATIQUE
Les articles accompagnés du tampon officiel engagent l’unité,
les autres ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de
la rédaction et des auteurs.
Rédacteur en chef:
Jacqueline Dousson, [email protected]
Comité de rédaction: Jean-Daniel Bonjour, Jean-Michel
Chenais, Milan Crvcanin, Laurent
Desimone, Jean-Jacques Dumont, PierreAndré Haldy, Catherine Jean-Pousin,
Hervé Le Pezennec, François Roulet,
Christophe Salzmann & Jacques Virchaux
Mise en page et
graphisme:
Appoline Raposo de Barbosa
Impression:
Atelier de Reprographie EPFL
Tirage:
4000 exemplaires
Adresse Web:
http://sawww.epfl.ch/SIC/SA/publications/
Adresse:
SIC-SA EPFL, CP 121, 1015 - Lausanne
Téléphone:
021/693 22 46 & 22 47
ISSN 1420-7192
9<HSMENA=hbjaab>
NOUVEAUX SERVEURS CENTRAUX
RÈGLES D’UTILISATION
par Michel Jaunin, SIC
L
’article, signé par M. Michel Reymond dans le dernier
numéro 1997 du FI, annonce l’arrivée au SIC de nouveaux
serveurs centraux, dont la mise en service est prévue au tout
début de 1998. Il s’agit de:
❚ un serveur expérimental parallèle Swiss-T0, construit sur
la base de 8 processeurs DEC Alpha. Ce serveur prototype est principalement réservé à des projets pilotes de
CAPA. D’autres intéressés doivent s’adresser à M. R.
Gruber (CAPA-SIC) pour voir quelles sont les possibilités d’utiliser ce système.
❚ une extension du serveur parallèle actuel SGI
Origin2000, Orion, sous la forme d’un deuxième système Origin2000 comportant 38 processeurs identiques
à ceux d’Orion, 256 MB de mémoire par processeur, ce
qui donne une mémoire totale de 9.6 GB, ainsi qu’une
capacité totale disque d’environ 170 GB (disques SCSI
et Fibre Channel). Ce système est baptisé Eridan, qui est
le nom d’une constellation voisine d’Orion. Cette machine est principalement prévue pour les travaux de production de projets prioritaires, en particulier ceux de
CAPA.
MODES D’UTILISATION DES SERVEURS
ORIGIN2000
Rappelons tout d’abord que ces serveurs visent des applications parallélisées ou qui sont en cours de parallélisation,
et ne sont pas prévus pour de la production avec des codes
non parallèles. Les deux systèmes Origin se répartiront les
travaux de la manière suivante:
❚ sur Orion, tous les travaux de développement et de tests
pour l’ensemble des utilisateurs des serveurs Origin2000,
et de production pour les utilisateurs qui ne sont pas
validés sur Eridan. Notons à nouveau que la mémoire et
la capacité disque d’Orion a été étendue à mi-décembre:
passage de 128 à 196 MB par processeur (total: de 4 à 6
GB), et de 90 à 108 GB d’espace disque total.
❚ sur Eridan, les travaux de production de projets prioritaires strictement parallèles (les travaux mono-processeur
ne sont pas autorisés). Eridan sera dédié principalement
à une utilisation batch, l’usage de l’interactif sera donc
des plus limité. L’existence de 38 processeurs (32+6) devrait permettre un bonne utilisation de codes parallèles
jusqu’à, nous l’espérons, 32 processeurs (au total, par
combinaison de plusieurs applications simultanément en
exécution), les fonctions système et de gestion, voire
quelques fonctions interactives limitées disposant des 6
processeurs supplémentaires.
Les utilisateurs actuels d’Orion ont pu le constater, l’efficacité de la machine et les performances des travaux se dégradent très rapidement lorsqu’elle est surchargée : les conditions idéales de travail sont réalisées lorsque le nombre de
user processes actifs est un peu inférieur à celui des processeurs (donc à 32 sur Orion), de façon à permettre la réalisation des tâches système en parallèle. Jusqu’à maintenant, les
moyens de gestion disponibles sous Irix ne permettaient pas
de contrôler le flux de travaux de manière à éviter une surcharge en demande de processeurs, ainsi qu’en demande de
mémoire (ce qui crée des swaps qui ont aussi un effet très
négatif sur l’utilisation des ressources). Avec la dernière version de NQE/NQS, les premiers outils de gestion deviennent disponibles. Au moment de rédiger cet article, cette
version est en test ; nous espérons pouvoir la mettre en production dans le courant de janvier 1998.
En conséquence, pour permettre à tous les utilisateurs
d’être servis au mieux, et de pouvoir réellement exploiter
des applications parallèles, tous les travaux de production
devront être soumis en batch, via NQE/NQS, sauf exception dûment justifiée, aussi bien sur Orion que sur Eridan.
Les travaux de développement, les tests qui se déroulent en
interactif seront limités dans les ressources disponibles, en
temps processeur ou en nombre de processeurs actifs simultanément pour une session.
Les procédures d’utilisation de NQE/NQS et les règles
spécifiques aux classes de travaux batch et aux travaux interactifs sont disponibles (ou le seront très prochainement)
sur les serveurs spécifiques (commande «info» et/ou par le
Web).
OUVERTURE D’UN COMPTE
Orion est accessible sans autre aux projets d’applications
parallèles provenant de l’EPFL après réception par le SIC et
traitement de la demande d’ouverture de compte (complète
et signée).
En ce qui concerne Eridan, les utilisateurs qui désirent
ouvrir un compte doivent soumettre, avec la demande
d’ouverture, un court rapport scientifique qui décrit le projet et son mode de financement, une liste de publications,
accompagné par les éléments techniques relatifs aux ressources désirées. La demande et ses annexes sont à envoyer à:
M. J.-J. Paltenghi
Directeur de la planification et de la recherche
EPFL - CE
1015 Lausanne
qui prendra la décision en la basant sur le préavis de CAPA
et du SIC-SE.
3
FI 1 - 3 FÉV. 98
NOUVEAUX SERVEURS CENTRAUX – RÈGLES D’UTILISATION
RÈGLES COMPLÉMENTAIRES
D’UTILISATION POUR LES GROS SERVEURS
Compte tenu des périodes difficiles que nous vivons dans
l’attribution des crédits informatiques, il est de plus en plus
nécessaire de mettre les ressources qui se raréfient à disposition des projets les plus prometteurs. Dans ce but, il sera
demandé chaque année aux utilisateurs principaux des gros
serveurs de remettre une copie des articles relatifs aux projets qui utilisent ces ressources importantes et qu’ils ont fait
paraître dans des revues scientifiques majeures (ou dans le
Supercomputing Review ). Si aucun article n’a paru ou n’est
prévu au vu de l’état d’avancement du projet, il sera nécessaire de faire un rapport sur l’état du ou des projets. C’est
sur cette base que seront déterminés le maintien des comptes ou d’éventuelles modifications des conditions d’utilisation des gros serveurs.
Concrètement, dès maintenant, tous les utilisateurs (ou
les projets si ceux-ci sont réalisés par plusieurs utilisateurs)
qui utilisent d’importantes ressources devront fournir copies, tirés à part ou rapports relatifs à leurs projets pour la fin
de décembre de chaque année.
Les détails de la procédure à suivre et des règles seront
donnés dans le courant de 1998. ■
TRIPWIRE, OU COMMENT VOIR CE PIRATE QUI NE SAURAIT SE CACHER
TRIPWIRE, OU COMMENT VOIR CE PIRATE
QUI NE SAURAIT SE CACHER
Par Martin Ouwehand, SIC
J
e me suis bien sûr inspiré d’articles publiés par le passé
(cf. http://sawww.epfl.ch/SIC/SA/publications/FI96/fi-7-96/
7-96-page4.html et http://sawww.epfl.ch/SIC/SA/publications/FI96/fi-8-96/8-96-page1.html) pour le titre de cet article, mais maintenant que vous êtes alléché, je dois concéder qu’il est un peu racoleur: un pirate assez déterminé et
compétent arrivera probablement à se cacher. Toutefois en
matière de sécurité informatique, tout ce qui peut nous aider,
dans la majorité des cas, à nous défendre contre les intrusions et à les détecter (c’est le cas de tripwire) est bon à prendre.
Tripwire dénote en anglais un fil placé au sol par lequel
un intrus, en s’y encoublant, déclenche une alarme. C’est le
nom retenu par G. Spafford et G. Kim de l’Université de
Purdue (Indiana, Etats-Unis) pour leur logiciel permettant
de détecter que des fichiers importants d’un système d’exploitation Unix (programmes, fichiers de configuration, etc.)
ont été modifiés (par exemple par un pirate). La liste des
fichiers à vérifier et la finesse des critères à appliquer (p.ex.
modification de contenu, protection, propriétaire, date d’accès, date de modification, taille, etc.) sont configurables par
l’administrateur.
Bien qu’il n’y ait rien dans son principe de fonctionnement qui empêche de le porter vers Windows NT (d’ailleurs,
ce serait là un bon sujet de travail de semestre pour un étudiant), le logiciel tripwire n’existe que sur les différentes variétés d’Unix.
Le système Unix est très simple (simpliste diront ses détracteurs) dans le domaine de la répartition des privilèges et
des droits d’accès: d’un côté il y a l’administrateur de la machine, appelé traditionnellement super-user ou root (le nom
de son compte), qui ne connaît pas de restrictions et de l’autre
côté il y a le reste des utilisateurs soumis à des contrôles d’accès aux fichiers, aux programmes et à l’exécution de certains
appels-système. D’autres systèmes sont plus subtils, et ils
4
FI 1 - 3 FÉV. 98
répartissent les privilèges de manière plus fine entre les différents utilisateurs. C’était le cas de VMS et NOS/VE et c’est
le cas aujourd’hui d’Unicos configuré avec MLS (Multi-Level
Security) et de Windows NT. Ainsi, un pirate qui a réussi à
devenir root sur un ordinateur Unix (par exemple en exploitant un problème de configuration ou un bug d’un démon
Internet: sendmail, ftpd, etc.) le contrôle totalement. Il semble que le comportement du pirate typique est alors d’en
profiter pour ajouter à la fonction habituelle de certains programmes de cet ordinateur la possibilité pour lui de pénétrer
à nouveau et peut-être plus confortablement et/ou d’y devenir root. On dit qu’il a installé un Cheval de Troie. Il peut
également parasiter cet ordinateur pour y effectuer de long
calculs (par exemple cracker des mots de passe, cf. http://
slwww.epfl.ch/SIC/SL/Securite/passwd.html#crack) et modifier certains outils de gestion (ps, top, etc.) pour empêcher
l’administrateur de trouver quels sont les process qui utilisent tant de ressources. Ainsi, le pirate n’est limité que par
son imagination, mais on remarque que dans la plupart des
cas, il va laisser des traces de son passage: en général, il modifie des fichiers du système ou en crée des nouveaux. C’est
ce genre d’indices que tripwire doit nous aider à découvrir.
Pour ce faire, il faut que l’administrateur invoque tripwire
une première fois pour créer une base de données contenant, pour chaque fichier ou répertoire à surveiller, son empreinte digitale (fingerprint, hash value ou message digest
en anglais; on utilise aussi le terme signature électronique,
mais dans un sens différent des signatures évoquées dans le
dernier FI, cf. http://sawww.epfl.ch/SIC/SA/publications/
FI97/fi-10-97/10-97-page4.html). Il s’agit d’un nombre
qu’on calcule à partir du contenu du fichier de telle manière
qu’il est pratiquement impossible de trouver une autre suite
de caractères ayant la même empreinte digitale, et donc a
fortiori de modifier un fichier sans changer son empreinte
digitale. Par la suite, périodiquement (quotidiennement sem-
TRIPWIRE, OU COMMENT VOIR CE PIRATE QUI NE SAURAIT SE CACHER
ble être une fréquence adéquate) ou chaque fois qu’il faut
vérifier l’intégrité des commandes et des différents fichiers
de configuration de la machine (par exemple en cas d’intrusion), son administrateur utilisera tripwire afin de calculer à
nouveau ces empreintes digitales et en comparer les valeurs
avec celles stockées dans la base de données initiales. Chaque empreinte digitale ayant changé indiquera que le fichier
correspondant a été modifié.
Pour en revenir à ces empreintes digitales, leur calcul se
base sur les fonctions à sens unique (one-way function en
anglais), dont nous avons déjà parlé dans notre article sur les
mots de passe (cf. http://sawww.epfl.ch/SIC/SA/publications/
FI96/fi-7-96/7-96-page4.html): ce sont des procédures qui
brassent de manière répétée les bits du fichiers tout en formant l’opération logique ou exclusif avec des états antérieurs
de la suite de bits résultant de ces opérations, la difficulté de
faire ce calcul en sens inverse provenant essentiellement du
fait que toute suite de bits de longueur n est le résultat du ou
exclusif de n’importe lequel de 2**n couples de suites de
longueur n et cette opération étant appliquée de multiples
fois on arrive à un nombre prohibitif de possibilités à
investiguer. Le système de calcul d’empreinte digital le plus
répandu est MD5, qui est même un standard Internet (cf.
http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/13xx/
1321). La commande md5sum, disponible par ASIS (cf.
http://castor.epfl.ch/asis/GNU.SYS/textutils.html), est une
implémentation de MD5. On peut également mentionner
SHA (Secure Hash Algorithm) de l’Institut National des Standards américain (cf. http://www.itl.nist.gov/div897/pubs/
fip180-1.htm). Par contre, il arrive parfois qu’on utilise des
CRC (Cyclic Redundancy Check) générés par les commandes
sum ou cksum comme empreinte digitale. Ceci ne constitue pas un moyen de détection suffisant, car il est assez facile
de modifier des fichiers sans changer leur CRC. Ceux-ci sont
conçus pour permettre une détection optimale d’erreur de
transmission à travers un réseau de mauvaise qualité.
Certaines précautions sont indispensables pour une utilisation fiable de tripwire. Tout d’abord, il faut créer la base
de données initiale des empreintes digitales à partir d’un système propre, immédiatement après son installation à partir
d’une distribution provenant d’une source fiable (CD-ROM
du vendeur, responsable de ligne de produit), sans quoi on
court le risque de ne jamais détecter un Cheval de Troie qu’un
intrus a réussi à introduire avant la génération de la base de
données. Ensuite, il faut toujours comparer le système à une
base de données provenant d’un support non-modifiable
(disque WORM, disque, disquette ou bande de backup avec
protection d’écriture hardware): ayant pris le contrôle de votre
machine, le pirate peut bien sûr aussi modifier pour cacher
ses méfaits toute base de donnée de tripwire résidant sur un
disque local. Finalement, la commande tripwire elle-même
doit aussi provenir d’un tel support non-modifiable, sinon
le pirate pourra la remplacer par une version qu’il aura modifiée pour qu’elle ne révèle que ce qu’il veut bien vous laisser voir. Dans le même ordre d’idée, il faut que cette commande soit linkée statiquement: une version dynamique serait dépendante des librairies partagées, sous le contrôle du
même pirate.
De plus amples renseignements sur l’installation et l’utilisation pratique de tripwire sont disponibles ici: http://
slwww.epfl.ch/SIC/SL/Securite/outils/■
OFFRE D’EMPLOI
L
e Service informatique central (SIC) cherche, pour
sa Section exploitation, un/une
INGÉNIEUR/E
expérimenté/e dans les domaines de l'informatique et
de l'analyse numérique et si possible des applications
parallèles, de formation EPF ou jugée équivalente.
RESPONSABILITÉS:
Ce/tte collaborateur/trice rattaché/e à la Section
exploitation du SIC sera principalement responsable
du support au développement de projets informatiques sur systèmes parallèles : machines de type SDSM
(Scalable Distributed Shared Memory, SGI
Origin2000), projet Swiss-Tx de CAPA.
SES TÂCHES COMPRENDRONT ENTRE
AUTRES:
❚ préanalyse de l’adéquation des applications au(x)
système(s)
❚ aide au développement de routines optimisées
❚ aide à la parallélisation par modèles de communication (MPI, PVM,…)
❚ conseil expert et aide au debugging
❚ support de librairies et des environnements de programmation: participation à l’installation et à la
gestion, recherche et évaluation de nouveaux produits, aide à l’utilisation
❚ préparation de tests et mesures de performance
(benchmark)
❚ information et documentation pour les utilisateurs
❚ remplacement d’un administrateur de système
parallèle
QUALITÉS REQUISES :
❚ bonne connaissance de Unix, des langages Fortran,
C et éventuellement C++;
❚ formation ou bonne expérience en analyse numérique et algorithmique avancée;
❚ expérience en informatique parallèle;
❚ aptitude à s’intégrer à une petite équipe;
❚ sens du service et facilité de contacts;
❚ maîtrise du français comme langue de travail, bonnes connaissances de l’anglais.
ENTRÉE EN FONCTIONS:
de suite
RENSEIGNEMENTS COMPLÉMENTAIRES:
M. Jaunin, tél. : 021 693 2202, fax: 021 693 2220,
E-mail : [email protected].
Les offres manuscrites accompagnées d’un curriculum
vitae et des copies de certificats sont à adresser au:
Service du personnel de l’EPFL
Pavillon C-Ecublens, 1015 Lausanne
5
FI 1 - 3 FÉV. 98
CONCOURS DE PROGRAMMATION DE L’ACM
COMPTE-RENDU DU CONCOURS
RÉGIONAL 1997 À ULM
Ces deux dernières années, une équipe a défendu les couleurs de l’EPFL au concours régional de l’Europe du SudOuest. J’ai eu l’honneur d’accompagner ces équipes en qualité de conseiller académique; sa fonction consiste en particulier à certifier que les membres de l’équipe sont admissibles au concours. Le concours régional 1996 a eu lieu les 1516 novembre à l’EPFZ; l’équipe de l’EPFL était composée
de Jörg Kienzle, Adrian Perrig, Bernhard Ruch et Christoph
Ruch (remplaçant), diplômants Info.
Le concours régional de cette année a eu lieu les 22 et 23
novembre à Ulm; l’équipe suivante de l’EPFL y a participé:
De gauche à droite:
Christophe Weibel, 5e semestre Math
Alessandro Vernet, diplômant Info
Philippe Altherr, diplômant Info
Le ballon au dessus de la station de travail signifie que
l’équipe a résolu son premier problème.
La ville d’Ulm est située sur le bord du Danube dans le
sud de l’Allemagne; son monument le plus caractéristique
est sa cathédrale gothique dotée d’une flèche d’une hauteur
record. L’université, qui date d’une trentaine d’années, est
orientée uniquement vers les branches scientifiques et techniques; elle est située un peu en dehors de la ville; le bus
traverse une petite forêt pour y parvenir.
Le voyage à Ulm s’est déroulé en train par un temps
splendide le vendredi 21 novembre. Nous avons traversé la
Suisse en diagonale jusqu’à St. Margrethen, puis après un
rapide passage en Autriche à Bregenz nous avons traversé
une partie de la Bavière jusqu’à Memmingen avant de rejoindre Ulm.
À part quelque petits accrocs, l’organisation du concours
était bonne. L’hôtel retenu était très bien situé, près de la
gare (et de la cathédrale); le bus à destination de l’université
y avait un arrêt. Arrivés vers 18h, nous avons dû attendre
une heure pour nous enregistrer alors que l’enregistrement
était en principe prévu dès 18 heures. Par contre une bonne
surprise. Contrairement à ce qui avait été annoncé, pas de
finance d’inscription, cette dernière, ainsi que les frais de
repas à la cafétéria de l’université ont été pris en charge par
le sponsor. Le badge donnait de plus la gratuité du transport
6
FI 1 - 3 FÉV. 98
sur les bus, ce qui fait que nous n’avons eu à payer que les
frais de voyage et d’hôtel, ainsi que le repas du premier soir
que nous avons pris dans une pizzeria sympathique dans le
quartier de la gare. Un petit bémol sur les repas à la cafétéria
de l’université qui tournaient tous autour du thème pâtes
préparées il est vrai de différentes façons; en particulier, les
spaghettis gratinés du banquet final manquaient quelque peu
de saveur! Heureusement que j’ai commandé une pizza et
non des spaghettis lors du souper du vendredi soir (ce que
j’avais hésité à faire)!
Samedi matin, fin du beau temps; jusqu’à notre départ,
Ulm était plongé dans la grisaille automnale. Suite à une
lecture trop superficielle du programme, nous avons manqué le discours de bienvenue du maire d’Ulm et sommes
arrivés trop tôt à l’Université. Après les discours de bienvenue d’usage et la présentation des membres du jury, les organisateurs ont prévu trois exposés très vivants sur les activités
de recherche en informatique de l’université d’Ulm; ces exposés ont porté sur le contrôle d’un réseau ferré par internet,
la robotique et la musique virtuelle. Dans l’exposé sur la robotique, les contributions du LAMI dans le déminage ont
été citées. Tous ces exposés ont été accompagnés de démonstrations très instructives.
L’après-midi du samedi a débuté par deux exposés de
représentants d’IBM. Ceux-ci avaient une tenue plus décontractée que ce n’était le cas pour les membres de cette importante firme dans le temps. Le premier exposé, de nature technique, a porté sur les travaux en cours sur le système OS/
390; le second sur les possibilités et les conditions de recrutement de jeunes ingénieurs au sein d’IBM. Après-çà, entrée
dans le vif du sujet. Après une brève description des modalités du concours, les équipes se sont rendues aux salles de
travail, équipées d’une station de travail pour chaque équipe,
pour une session d’essai. Elles y ont trouvé trois disquettes
(C++, Java et Smalltalk) et les T-shirts offerts par le sponsor;
ces derniers portent les dates et lieu du concours et le nom
du sponsor: on peut éventuellement regretter qu’ils ne font
pas mention de l’université de rattachement des concurrents
individuels. Les membres de chaque équipe ont reçu cinq
problèmes simples à programmer dans un délai de 2h30 en
interagissant avec les membres du jury de la même façon
que lors du concours proprement dit. Beaucoup d’équipes,
dont celle de l’EPFL, ont réussi à programmer les cinq problèmes dans le temps requis. Un petit bémol cependant; le
programme d’enregistrement des résultats avait encore quelques faiblesses: pour l’un des problèmes, l’équipe de l’EPFL
avait reçu le courier signifiant que ce problème avait été résolu correctement, ce résultat n’avait cependant pas été enregistré par la suite. Dans la discussion qui a suivi cette session, il est apparu qu’une autre équipe a eu le même problème.
Le concours proprement dit a eu lieu le dimanche.
Trente-six équipes se sont affrontées. Ces équipes représentaient vingt-deux universités en provenance de huit pays différents (Allemagne, Espagne, France, Italie, Maroc, Portugal, Suisse et Tchéquie). Certaines universités étaient représentées par deux, voire trois équipes. Trois universités suisses
étaient représentées: l’EPFZ avec trois équipes, l’université
de Berne et l’EPFL avec une équipe chacune. Après les der-
CONCOURS DE PROGRAMMATION DE L’ACM
nières indications, les équipes se sont rendues à leurs stations de travail respectives. Elles y ont trouvé neuf problèmes à programmer pendant le délai de cinq heures. Par rapport au concours de l’année passée, la difficulté des problèmes était mieux répartie. Il y une année, la majorité des équipes, dont celle de l’EPFL, n’avait pu résoudre qu’un seul
problème, les autres étant trop longs ou difficiles. Cette année, la majorité des équipes a résolu entre deux et cinq problèmes. Deux des problèmes étaient très simples, trois de
difficulté moyenne, deux assez difficiles et deux difficiles ou
longs.
Un des problèmes était trivial. Il consistait à égaliser les
hauteurs d’un ensemble de piles de briques en déplaçant le
moins de briques possible. Il était garanti, pour chaque donnée, que le nombre total de briques était divisible par le nombre de piles; il suffisait d’indiquer le nombre minimum de
briques à déplacer. Chaque équipe est venue à bout de ce
problème, certaines très rapidement.
Le problème le plus difficile consistait à pousser une
lourde boîte dans un labyrinthe jusqu’à une destination donnée en évitant de coïncer la boîte dans un coin et en minimisant l’effort nécessaire. Seulement deux équipes ont abordé
ce problème, sans réussir à le terminer.
Pendant que les équipes s’affrontaient, les accompagnants,
dont le soussigné, pouvaient suivre le déroulement de
l’épreuve via une page internet, ceci jusqu’à une heure avant
la fin du concours. Des sandwichs et boissons étaient disponibles, de même que pour les concurrents. L’équipe de l’EPFL
a fort bien commencé, après trois heures de travail, elle avait
résolu quatre problèmes, dont un relativement difficile, et se
trouvait au sixième rang du classement provisoire. Malheureusement, elle n’a pas réussi à résoudre d’autres problèmes
dans le temps qui restait, bien que deux ou trois autres étaient
près d’aboutir. Pendant la dernière heure d’attente, pendant
laquelle il n’était plus possible de suivre la progression du
concours, j’ai cité l’école prédoctorale du DI et laissé à disposition plusieurs brochures d’information et affiches. La
journée s’est terminée par l’explication de solutions possibles des problèmes, le banquet, la proclamation des résultats
et une soirée qui pouvait se prolonger jusqu’à deux heures
du matin pour les plus enthousiastes.
La meilleure équipe a résolu huit problèmes (tout
sauf le labyrinthe), les deux suivantes sept:
1
2
3
Charles University of Prague 2
University of Ulm 1
CTU Prague 1
Les deux premières équipes pourront participer au concours final qui aura lieu à Atlanta (USA) à la fin février.
L’équipe de l’EPFL a terminé au quinzième rang, la mieux
classée des équipes ayant résolu quatre problèmes. L’année
passée, les deux équipes de l’Université d’Ulm étaient sorties
en tête, suivies de la deuxième équipe de l’Université Technique de Prague. Les étudiants tchèques et d’Ulm sont vraiment très forts!
On notera, pour la petite histoire, que dans le classement proclamé le soir du concours, les deux premières équipes étaient inversées. Le classement définitif les a interverti
suite à la découverte après coup d’une erreur dans les données utilisées pour tester l’un des problèmes. Heureusement,
cette erreur n’a pas changé les équipes admises à participer
au concours final!
Les membres de l’équipe de l’EPFL ont participé à cette
épreuve avec enthousiasme. Ils regrettent un peu de n’avoir
pu faire mieux; quelques problèmes de video et de triangle
continuent à courir dans la tête de certains d’entre eux. L’un
d’entre eux se rappellera certainement de l’utilité d’initialiser correctement les variables et de se méfier des variables
globales! Par contre, la présence d’un étudiant de la section
de mathématiques s’est révélée précieuse pour la résolution
de certain problème policier faisant appel à la programmation dynamique. Ils sont très satisfaits d’avoir vécu cette expérience enrichissante.
Le site Web du concours permet d’obtenir tous les détails supplémentaires voulus sur le concours et son déroulement, y compris les énoncés des problèmes, les données de
test, des solutions programmées en C, des photos et les résultats officiels:
http://www.informatik.uni-ulm.de/acm/
D’autres renseignements intéressants sont disponibles en
surfant à partir de ce site: informations sur les concours des
années précédentes, séries de problèmes de test avec solutions possibles…
Encore une remarque générale. Les problèmes pouvaient
être programmés, à choix, en Pascal, C et C++ . La grande
majorité des équipes a choisi C ou C++ tandis que Pascal a
de plus en plus tendance à être considéré comme "obsolete".
Mon choix personnel, s’il fallait offrir trois langages largement connus pour un tel concours, serait Ada (au lieu de
Pascal), C++ (inclut C comme sous-ensemble) et Java. Il serait évidemment aussi intéressant d’autoriser des langages
fonctionnels ou logiques tels que Haskell ou Prolog, qui conviendraient peut-être mieux à certains des problèmes proposés; ces langages sont cependant moins largement répandus (encore que dans les universités?).
Lundi, avant le retour, nous avons profité de visiter la
cathédrale d’Ulm. Pour la modique somme de 3.50 DM, il
a été possible de faire sa gymnastique matinale en grimpant
le premiers tiers de la fameuse flèche au moyen d’un étroit
escalier en colimaçon. Depuis là, nous avons eu une vue d’ensemble sur la ville et la campagne avoisinante. Ensuite nous
avons complété notre voyage circulaire en rentrant par un
autre itinéraire: Stuttgart-Karlsruhe-Bâle‚ pour arriver à Lau7
FI 1 - 3 FÉV. 98
CONCOURS DE PROGRAMMATION DE L’ACM
sanne en fin d’après-midi.
PERSPECTIVES D’AVENIR
Ce concours donne l’occasion à des étudiants doués pour
la programmation de recontrer des étudiants provenant
d’autres universités et de se mesurer avec eux dans un esprit
sportif. Je ne peux donc qu’espérer que l’EPFL n’en restera
pas là. Par la force des choses, le corps estudiantin évolue
rapidement. Deux des membres de l’équipe de cette année
arrivent à la fin de leurs études; un certain renouvellement
s’impose si l’École veut participer à ce concours l’année prochaine. Je ne peux qu’encourager les étudiants attirés par la
programmation à tenter leur chance. S’il y a beaucoup d’intéressés, il y a possibilité de constituer deux, éventuellement
trois équipes; s’il y en a vraiment beaucoup, cela peut être
l’occasion de faire un concours interne afin de retenir les
meilleurs comme c’est le cas dans certaines universités. Et
qui sait? Peut-être qu’un jour, une équipe de l’EPFL pourra
arriver jusqu’au concours final?
J’invite les étudiants intéressés à s’informer sur les concours futurs. Ils peuvent le faire, et s’inscrire pour recevoir
les renseignements requis, en partant de la page Web:
http://acm.baylor.edu/acmicpc/Regionals/
RegionalsInfo.html
CONCLUSION
J’ai eu plaisir à accompagner, ces deux dernières années,
des étudiants motivés au concours de programmation de
l’ACM. Cette participation s’inscrit dans la politique d’ouverture de l’École, tout comme la possibilité offerte à des étudiants méritants d’effectuer une année d’études ou leur travail pratique de diplôme dans une autre université.
Merci encore aux membres des équipes EPFL 1996 et
1997 pour leur enthousiasme, pour avoir été des compagnons très agréables et à Alex pour ses contributions photographiques. Je remercie aussi le DI pour sa participation
financière à ce voyage. ■
INTERNET: DES NUMÉROS ET DES NOMS
INTERNET: DES NUMÉROS ET DES
NOMS
par Jacques Virchaux, SIC
T
out réseau qui se respecte se doit de tenir une nomenclature des équipements qui y sont raccordés. Le plus simple
consiste à les numéroter. Une numérotation simpliste convient bien à de petits ensembles mais pour Internet, un système un peu plus complexe a été imaginé dans le cadre du
protocole TCP/IP.
obligatoirement posséder un numéro pour être reconnu sur
le réseau Internet. L’attribution de classes (ou de partie de
classe) a passé d’un organisme central unique à une structure distribuée. C’est avant tout le fournisseur d’accès qui va
se préoccuper d’obtenir ces groupes d’adresses pour les attribuer à ses clients par la suite, de façon unique.
LES CLASSES
LES NOMS
En partant de l’idée qu’Internet est un ensemble de réseaux interconnectés, il a été décidé de former trois classes
(A, B et C) de réseaux avec le même schéma de numérotation composé de 4 bytes (www.xxx.yyy.zzz), chacun pouvant avoir une valeur comprise entre 1 et 254:
87.116.34.5
Classe A
128.178.15.8
Classe B
193.59.30.135
Classe C
La partie en gras (premier groupe de bytes) représente le
numéro de réseau la seconde étant le numéro d’ordinateur,
le tout constituant l'adresse IP. Une révision prochaine de
cette numérotation (projet IPv6) permettra d’accroître encore le nombre de possibilités… et de là d’ordinateurs connectés.
Un équipement (ordinateur, imprimante…) doit donc
Partant du principe qu’un nom est plus facile à retenir
qu’une suite de chiffres, un système de nommage a été mis
sur pied pour faire correspondre l’adresse IP numérique à
un nom IP. La première structure hiérarchique, imaginée
aux USA, a été basée sur la différenciation des catégories
d’utilisateurs:
com
Commercial
edu
Education
gov
Gouvernemental
int
International
mil
Militaire
net
Réseau
org
Organisation
Comme pour l’adresse IP, le nom se structure en groupes de caractères, de longueurs variables, séparés par un point
8
FI 1 - 3 FÉV. 98
INTERNET: DES NUMÉROS ET DES NOMS
(par exemple, ordinateur.subdomain.domain).
Ces catégories, appelées «top-level domains» sont vite
apparues insuffisantes et il a été nécessaire de les compléter
par les codes pays à 2 lettres dès qu’Internet s’est fortement
déployé hors des USA :
au
Australie
be
Belgique
ca
Canada
ch
Suisse
de
Allemagne
fr
France
jp
Japon
…
Sous peu, de nouveaux domaines vont se développer avec à
nouveau une différenciation par catégories d’utilisateurs.
correspondent à la même adresse numérique, ceci pour permettre de gérer deux entités sur une seule et même machine.
Il est ainsi possible d’avoir un ordinateur avec comme nom
principal «venus.domain.ch» ayant, par exemple, comme alias
«www.domain.ch» et «mail.domain.ch». Il pourra ainsi être
appelé avec son premier alias pour des applications concernant le serveur Web et avec son second pour tout ce qui
touche au courrier électronique. Pour l’utilisateur cela est
souvent plus facile à retenir.
Par contre, s’il faut gérer deux serveurs Web avec deux
noms différents sur le même ordinateur, il faudra généralement deux adresses IP pour permettre au serveur de faire la
séparation des requêtes (même s’il s’agit d’une seule et unique interface physique de raccordement au réseau). Certains
serveurs arrivent à faire la séparation des requêtes sur l’URL,
mais cela est encore rare.
LE DNS
LES ADRESSES DYNAMIQUES
Le Domain Name Service est le système qui permet de
faire la traduction entre les noms et les adresses. Il est organisé de façon hiérarchique pour garantir également l’unicité
des noms. Sa structure ressemble à un répertoire d’ordinateur à plusieurs niveaux :
Le domaine «root», abrégé en «.», correspond au sommet de l’arbre. Chaque domaine est responsable de toute la
hiérarchie au-dessous de lui. En Suisse, c’est SWITCH qui
attribue les noms de domaines pour «ch» (par exemple,
«epfl.ch»). A l’EPFL, un «Name Server» (en fait deux machines) permet de faire la traduction d’un nom «pc2.epfl.ch»
en une adresse numérique «128.178.15.144». Il permet aussi
de se référer à l’autorité supérieure pour trouver le serveur
de noms capable de traduire des adresses hors du domaine.
Pour la gestion d’un domaine «xxx.ch», il est nécessaire
d’avoir au moins un «Name Server». Cependant, un serveur
peut gérer plusieurs domaines sur la même machine physique. Des fournisseurs se proposent de gérer votre nom de
domaine, voire d’en faire la demande pour vous au centre
NIC (Network Information Center). Celui-ci se trouve à
http://www.nic.ch/ et gère les domaines «ch» et «li».
Pour un fournisseur d’accès, les adresses IP ne doivent
pas être gaspillées et, pour pouvoir offrir Internet à de nombreux clients, il utilise souvent un système permettant d’attribuer des adresses de façon dynamique. Du côté client,
l’ordinateur doit également être capable de s’attribuer l’adresse
fournie. Cela est d’autant plus facile qu’il s’agit, dans la grande
majorité des cas, de machines isolées de type PC ou Mac
(pour les machines Unix, la configuration n’est pas toujours
triviale). Ce sont donc les ports de connexion qui ont leur
propre adresse qui est assimilée à celle de la machine distante.
Pour des mini-réseaux qui se connectent, des solutions
existent maintenant pour satisfaire aux exigences du client
comme du fournisseur, de manière dynamique. Par contre,
pour avoir un serveur atteignable en permanence, il est obligatoire d’obtenir une adresse fixe, ceci même si la connexion
est dynamique (liaison téléphonique établie sur demande).
L’ACHEMINEMENT DU COURRIER
ÉLECTRONIQUE
Le cas particulier du «Name Server» pour cette application permet de savoir quel ordinateur est capable d’acheminer le courrier pour la partie à droite du signe «@» de l’adresse
e-mail (qui peut parfois être un nom d’ordinateur). En principe, un serveur unique au domaine peut se charger de cette
tâche, mais il peut y avoir plusieurs systèmes d’acheminement, voire même un pour chaque machine (avec les systèmes Unix). Les systèmes d’expédition de courrier électronique reçoivent le ou les noms de machines (avec un degré de
préférence) capables d’acheminer les messages.
Par exemple, on peut définir que, par défaut, tous les
messages qui sont adressés au domaine «epfl.ch» soient envoyés à «sicmail.epfl.ch» qui se chargera de la distribution
interne, avec la possibilité de résoudre des adresses logiques
du type «[email protected]». ■
LES ALIAS
A une adresse numérique un nom unique principal peut
être affecté (ce n’est pas une obligation). Souvent des alias
9
FI 1 - 3 FÉV. 98
VERS UN
VILLAGE GLOBAL ROMAND
par Jean-Jacques Dumont, SIC & Jean-Michel Lafourcade, CAPA
L
a libéralisation de l’énorme marché des télécommunications en ce 1er janvier de l’an de grâce mille neuf cent nonante-huit, en Suisse comme dans l’ensemble de la Communauté Européenne, a déjà été largement évoquée dans la
presse quotidienne. Nous ne reviendrons donc pas ici sur les
implications immédiates de cet événement, qui sont particulièrement visibles pour les applications de téléphonie. Le
but de cet essai est plutôt d’évaluer les conséquences à plus
long terme du développement foudroyant des systèmes de
communication dont nous sommes les témoins. Les expérimentations diverses, encouragées durant ces deux dernières
années par l’Office Fédéral des Communications, devraient
permettre maintenant de passer à une phase d’utilisation à
grande échelle de ces systèmes dans notre pays qui, selon les
statistiques, est la deuxième plate-forme mondiale pour les
ordinateurs personnels et l’utilisation d’Internet.
Au niveau de la Suisse Romande et plus particulièrement
de l’arc lémanique on constate que les infrastructures existent : ATM de Genève à Lausanne, doublement par voie
lacustre des liaisons par fibre optique, réseaux urbains
(Geneva-MAN, Nyon, Lausanne), une multitude de
téléréseaux, et même une première tentative de fédération
de ces derniers par la société Urbanet. Des serveurs sont opérationnels dans nombre de centres universitaires ou privés,
les outils de développement sont bien connus, des bases de
données sont en place comme celles des organisations internationales, du domaine bancaire ou scientifique.
A partir de ces constatations on peut dire qu’une chance
historique est à saisir en Romandie.
Alors que notre économie est stagnante, souvent considérée comme à la remorque de la Suisse Alémanique, nous
avons l’opportunité, grâce aux moyens dont nous disposons,
d’être une des premières régions dans le monde à passer à
l’ère de la société informative, et d’être un exemple international pour le développement culturel, social et économique
sous forme d’un Village Global tel qu’imaginé par MacLuhan
(voir à ce sujet http://dawww.epfl.ch/info/recherche/irec/BG/
arti1.html). Inversément, ne pas utiliser ces moyens dans
leur pleine mesure reviendrait à augmenter le retard et la
dépendance économique de notre région.
Quels avantages l’enseignement, l’économie, la vie culturelle et sociale peuvent-ils retirer d’un tel projet ?
❚ pour l’enseignement, la mise à disposition du savoir en
temps réel (distance learning, travail coopératif, télé-enseignement) à des fins de formation permanente;
10
FI 1 - 3 FÉV. 98
❚
❚
❚
pour l’économie privée, l’information sur le savoir faire,
l’accès à des bases de données, la liaison avec des centres
de calculs ou des laboratoires, la commercialisation de
produits ;
pour la vie culturelle en général, l’information interactive et la diffusion des connaissances;
pour la société, l’évolution des actuelles hiérarchies statiques vers un modèle basé sur les communications horizontales et directes.
Le rayonnement international potentiel d’un tel dispositif est également considérable, car les liaisons par satellite
offriront sous peu la perspective de proposer nos productions locales aux cinq continents. L’apport culturel et économique que l’on est en droit d’en espérer en retour peut
prendre des proportions énormes.
Mais tentons d’établir un état des lieux un peu plus précis.
INFRASTRUCTURE DE TRANSPORT
❚
❚
❚
Elle s’organise en trois niveaux:
axes de communication trans-régionaux/nationaux/continentaux par fibre optique ou satellites géostationnaires;
épines dorsales régionales interconnectant les divers domaines Internet locaux;
capillarité permettant d’atteindre les consommateurs:
infrastructure téléphonique, câble TV, alimentation en
électricité.
Les domaines Internet régionaux peuvent correspondre
à des centres de production (sites universitaires, sociétés de
services, administrations diverses, musées…) ou à des centres de distribution (ISP). L’épine dorsale régionale a donc
comme fonction de mettre en contact les producteurs et les
consommateurs de services de proximité. Idéalement, tous
les centres de production et de distribution participant au
concept devraient être interconnectés directement (peering),
ce qui permettrait de réduire globalement les coûts de communication, donc d’augmenter le nombre de consommateurs.
A l’aube de l’ouverture du marché des télécommunications, les trois niveaux sont encore dominés par Swisscom,
VERS UN VILLAGE GLOBAL ROMAND
mais il existe d’ores et déjà des alternatives intéressantes sur
le plan prix/performances:
Ce modèle fait en ce moment l’objet d’évaluations à
l’EPFL.
❚
pour les communications globales, il existe des services
satellites tels que NetSat, commercialisés en Suisse Romande par la société Petrel SA;
FORMATION DES CRÉATEURS ET DES
CONSOMMATEURS
❚
pour les épines dorsales urbaines et régionales, aussi bien
la Ville de Lausanne que le canton de Vaud ont décidé
d’investir dans le développement d’une infrastructure
ATM du même type que celle offerte par SwissCom à
Genève (Geneva MAN). Le nouvel acteur Sunrise offre
en outre la possibilité d’exploiter à cet effet le réseau de
communication des CFF;
❚
pour la distribution individuelle, la société Urbanet assure l’alimentation d’un nombre croissant de téléréseaux
du canton de Vaud, avec extensions vers le Valais et Neuchâtel. Un service similaire existe sur le téléréseau de
Genève, offert par Rediffusion/Cablecom. Quant à l’infrastructure de la Ville de Lausanne, les trois sociétés
Urbanet, Swisscom et VTX-Group ont été mis en concurrence afin d’expérimenter en parallèle plusieurs types
de choix techniques et organisationnels;
❚
les essais d’utilisation du système de distribution d’énergie électrique n’ont par contre pas été concluants jusqu’à
présent.
En ce qui concerne notre environnement immédiat, des
tests de peering ont été effectués entre le site de l’EPFL et
l’ensemble Urbanet, ce qui devrait nous permettre d’assurer
la gratuité du trafic entre les clients de cette société et notre
réseau EPNET. Il existe d’autre part une liaison directe entre l’EPFL et l’UNIL, et il est prévu que l’UNIGE bénéficie
également d’une connexion directe avec l’UNIL via la fibre
optique lacustre, réalisant ainsi une sorte de campus virtuel
lémanique, qui améliorera notablement la synergie entre les
trois centres de production universitaires.
SERVEURS ET SERVICES
La proverbiale joyeuse anarchie d’Internet n’est pas le
modèle préconisé pour les services de proximité dont il est
question ici. Un serveur utile et rentable doit être organisé
plutôt selon le modèle d’une chaîne de radio ou de télévision locale, en séparant nettement les trois aspects de la gestion du site:
❚
❚
❚
production de documents, selon des méthodes normalisées et en accord avec le thème, la couleur du site;
gestion des documents à l’aide d’une base de données, ce
qui en facilite les divers aspects: sauvegardes, répliques,
tris, sélections, indexation…;
restitution des documents selon les souhaits ou le profil
du consommateur: grâce à la base de données, le site
peut être projeté différemment, et donc prendre des apparences multiples adaptées à l’utilisateur ou à l’actualité, éventuellement distribué par d’autres médias
qu’Internet (presse écrite, CD-ROM, radio/télé…).
Il n’existe pas actuellement de cursus formel et complet
pour la formation des producteurs de services sur Internet.
Une telle activité requiert en effet des qualités très variées:
connaissances techniques au niveau des réseaux, bases de
données, environnements de développement et de programmation, documents multimédia, mais aussi sens artistique
développé et créativité dans le domaine de la communication. De plus, tous ces éléments évoluent sans cesse, ce qui
implique une remise en question perpétuelle des connaissances acquises. En conclusion:
❚
on ne peut imaginer qu’une seule personne puisse appréhender l’ensemble des techniques et concepts nécessaires au développement et à la maintenance d’un site
sérieux. Il est nécessaire pour cela de disposer d’un pool
de personnes complémentaires quant à leurs compétences, mais partageant une culture commune qui est celle
d’Internet. Une des compétences indispensables est évidemment celle de pouvoir coordonner les activités des
diverses personnes amenées à travailler sur un projet.
❚
les techniques de formation linéaires utilisées classiquement dans les institutions existantes ne correspondent
pas aux besoins de formation urgents impliqués par
l’émergence rapide de la Société de l’Information. De
nouvelles méthodes pédagogiques doivent être développées, correspondant à des cycles de formation plus courts
et plus pragmatiques, à effectuer dans un environnement
de travail pratique effectif. A l’avenir, la formation des
personnes devra en effet s’effectuer selon un mode permanent plutôt que ponctuel, organisé par exemple selon
le modèle des arbres de connaissances (voir article dans ce
même FI).
Dans le contexte actuel, le concept le plus efficace pour
répondre à ces deux constatations est celui de l’Atelier Web,
qui est testé en ce moment dans un cadre associatif: Programme High-Tech au Parc Scientifique de l’EPFL,
WebFactory de l’Association pour le Patrimoine Industriel à
Genève, WebFactory des Clubs Internet d’Ecublens et
Yverdon (http://atelier1.fastnet.ch/Club/). Le modèle consiste à organiser des stages d’en principe 6 mois durant lesquels les candidats talents peuvent travailler en équipe sur le
développement de maquettes et prototypes non-commerciaux, en utilisant les outils les plus à jour disponibles sur le
marché.
Et vous, et vous, et vous???
Si les auteurs de ces lignes ont - comme ils l’espèrent
vivement - réussi à vous interpeller et à vous convaincre de
devenir un des moteurs de ces bouleversements socio-culturels, n’hésitez pas à les contacter. Ils se feront un plaisir de
discuter des actions concrètes qu’il faut maintenant mener,
dans l’urgence.■
11
FI 1 - 3 FÉV. 98
L’AN 97 DANS LE FI
DIVERS
sp-97 Flash, Emanuel Dimas de Melo Pimenta
sp-97 Le journal au bout des doigts, Arnold Schneider
sp-97 Le multimédia au service de la communication d’entreprise, Jacques Grivel
sp-97 Smartcard Imagine, Laurent Piguet
sp-97 Le démon de Midi, Spoon
sp-97 Sciences forensiques et informatique, Olivier Ribaux,
Christophe Champod et Pierre Margot
sp-97 Mutation des métiers de l’imprimerie, Christian
Tirefort et Andreas Schweizer
sp-97 Environnement virtuel et chirurgie endoscopique,
Charles Baur
sp-97 La surdité, les prothèses auditives et l’informatique,
Mary-Louise Marco-Dutoit
sp-97 Cyberespace pour la réinsertion socio-écomique des
personnes handicapées, André L. Braichet
4-97 Où vont les vieux ordinateurs pour mourir?, Jacqueline Dousson
3-97 CSCS/SCSC, le centre suisse de calcul scientifique,
Jean-Marc Herzog, Stefano Klett, Roberto Mastropietro,
Claudia Moor et Jean-PierreTherre
3-97 Computer’97, Appoline Raposo de Barbosa
COURRIER ELECTRONIQUE
9-97
8-97
5-97
[email protected], Pierre Collinet, Jean-Daniel
Bonjour
Sus aux spammers, Pierre Collinet
Le Point sur Eudora, Pierre Collinet
DIVERS EPFL
10-97 Groupe CTI sur l’accueil informatique des étudiants,
Marie-Christine Sawley
sp-97 A la poursuite de l’information: techniques de recherche et d’analyse pour données textuelles, Martin
Rajman et Boi Faltings
sp-97 Alors, à quand votre premier agent?…, Didier
Guzzoni
sp-97 Mais, le quotidien de qui?, Panos Tzieropoulos
sp-97 Un bus dans la voiture ou le fond du tiroir, Panos
Tzieropoulos
sp-97 L’ordinateur, ange gardien des autoroutes?, Jean-Pierre
Leyvraz
12
FI 1 - 3 FÉV. 98
sp-97 Vous voyagiez… eh bien, surfez maintenant!, Blaise
Parlier
sp-97 Rétrospective future, Tristan Chevroulet
sp-97 La magie du déplacement, Vincent Kaufmann
6-97 Présentation des possibilités de téléenseignement à
l’EPFL, Franck Perrot
3-97 Business Object 4.0, Stéphanie Tranganida
3-97 Informations - le moins possible, mais autant que
nécessaire, Philippe Vollichard
2-97 Bilan d’un an d’exploitation d’UOTS, Milan
Crvcanin et Hoang Lê
2-97 Le système de cartes à puces à l’EPFL - CAMIPRO,
René Beuchat et Paul-André Rumley
2-97 L’informatique à dose homéopathique, Philippe
Vollichard
2-97 Les bases de données spatiales au LBD, Christine
Parent
2-97 Le service informatique de gestion, Richard Gerritsen
1-97 Le coût d’attendre, Ronan Boulic
INTERNET
10-97 Mettez du style dans vos pages Web, CSS: Cascading
Style Sheets, Jacqueline Dousson
10-97 Confidentialité et identité sur WWW, Martin
Ouwehand
9-97 Internet@home, Jacques Virchaux
8-97 Du nouveau dans les annuaires: De l’origine très extraordinaire du protocole LDAP, Claude
Lecommandeur
8-97 Netd@ys 97, Jacqueline Dousson
7-97 Vers un Intranet pour l’EPFL, Jean-Jacques Dumont
7-97 http://altavista.epfl.ch/,pour trouver de l’information
sur le site EPFL, Jacqueline Dousson
6-97 LiveConnect, centre nerveux de la trilogie: Java,
JavaScript et plug-ins, Francis Lapique
6-97 ASP, qu’est-ce-que-c’est?, Christian Zufferey
6-97 Quinze leçons en quinze minutes pour animer vos
pages HTML, Yves Piguet
6-97 Réseaux informatiques et services Internet, Jean-Jacques Dumont
5-97 Parcelles de html - Client-Side Imagemaps, Jacqueline Dousson
5-97 VRML 2.0, JAVA et Télérobotique, Olivier Michel
4-97 Etre vu et connu sur le Web, Jacqueline Dousson
3-97 VRML 2.0, l’adn du cyberespace, Francis Lapique
L’AN 97 DANS LE FI
3-97
3-97
1-97
1-97
Utilisez le Proxy-Cache, Jacqueline Dousson
QuickTime sur le Web, François Roulet
Serveurs web de troisième génération: création d’un
"Talent Pool", Jean-Jacques Dumont
Du nouveau dans les News, Franck Perrot
4-97 Logiciels sur le Cray-T3D, Christopher Potter
2-97 Nouveaux serveurs de calcul, Michel Jaunin
2-97 Un nouveau serveur parallèle au SIC: ORION Origin 2000, Jean-Michel Chenais
2-97 La collaboration PATP menée à bon port, MarieChristine Sawley
LOGICIELS
TELECOMMUNICATIONS
9-97
MICROSTATION 95, progiciel de DAO-CAO 2D
et 3D, Jean-Daniel Bonjour
8-97 Objet et répartition, le grand mariage, Rachid
Gerraoui
4-97 Arrêt de Nestor et distribution de logiciels, Anne
Possoz
4-97 Le test de logiciels à objets, Stéphane Barbey
3-97 Logiciels informatiques, disposez-vous des licences
d’utilisation?, Marie-Christine Sawley
1-97 ASIS à l’EPFL, Anne Possoz
10-97 Programme d’information pratique pour l’économie
du réseau, Jacques Virchaux
8-97 Raccordement d’ordinateurs privés sur EPNET, Yves
Despond
7-97 Programme d’information pratique pour l’économie
du réseau, Jacques Virchaux
2-97 Diffusion de MBone sur le site EPFL au moyen de
routeurs, Georges Aubry
MAC ET PC
8-97 &
9-97 Les automatisations de Word 97, Jacqueline Frey
7-97 Welcome to Macintosh, Hicham Dennaoui
7-97 Le système 8 en 7 questions, François Roulet
6-97 Comment se procurer des logiciels pour Mac et PC
à l’EPFL, Fred-Ami Rougemont
6-97 Une carte PC dans votre Mac, Christophe Salzmann
6-97 Publisher, le couteau suisse des logiciels de mise en
page, Jacqueline Frey
6-97 Clavitudes ou les acrobaties de PageMaker 6.5,
Appoline Raposo de Barbosa
5-97 L’émulation PC sur Mac, Christophe Salzmann
5-97 X-Files (Filemaker Pro 3.0), Isabelle Fernandez
5-97 Recommandations du SIC pour l’achat de machines
de bureautique, Michel Reymond
4-97 L’enfant banni: Un PC sans PC, Hervé Le Pezennec
4-97 Le Word nouveau est arrivé…, Jacqueline Frey
3-97 Word ou FrameMaker?, Anne-Cécile Follonier
2-97 de Word 5.1 à Word 6.0, Isabelle Fernandez
1-97 WORD 6 Les liaisons ne sont plus dangereuses, Jacqueline Frey
LE SERVEUR WEB DE
L'ÉCOLE S'ÉTOFFE
par Jacqueline Dousson, Webmaster
Le rapport scientifique en ligne est accessible depuis octobre, c'est un apport fondamental pour la diffusion des activités de recherche
de l’EPFL à travers le monde.
La fin de l'année a vu l'arrivée de pages de
services dépendant de la Direction Administrative; elles ont été conçues dans le but de répondre aux questions les plus fréquemment
posées. Vous y accédez par l'entrée:
Administration
de la page d'accueil de l'EPFL
SERVEURS CENTRAUX
10-97 Stratégie d’évolution des serveurs centraux, Michel
Reymond
5-97 Mise en service de Merope, arrêt de Nestor, Michel
Jaunin
Les pages du SIC ont subi aussi un lifting
nécessaire. Un guide en ligne a été conçu pour
les utilisateurs nouveaux à l'EPFL ou novices
en informatique afin de leur donner quelques
points d'entrée utiles. Pour l'améliorer, nous
attendons vos remarques et critiques!
13
FI 1 - 3 FÉV. 98
TIRAGE DE POSTERS EN COULEUR
ENCAD NOVAJET PRO – ILFORD
par Roland Chabloz, Atelier de Reprographie EPFL
MAC & PC
LE TIRAGE COULEUR GRAND FORMAT DE
QUALITÉ PHOTOGRAPHIQUE…
PRIX DES TIRAGES
(PAR 90 CM DE LARGE)
Un nouveau service est proposé par la Reprographie. On
nous a souvent demandé si nous étions équipés d’un plotter
capable d’effectuer des tirages couleur poster de qualité, pour
des panneaux d’exposition, des posters de présentation, etc.
Le modèle Encad Novajet choisi par la Reprographie a été
développé pour Ilford qui en a produit le RIP. C’est ce fournisseur qui a été contacté pour ses connaissances photographiques et son vaste choix de supports d’impression.
Pour démarrer sur ce système, la Repro facturera au minimum le prix de revient du papier, de l’encre et le temps
d’utilisation des appareils, à condition que le fichier EPS ne
nécessite aucune intervention. (Participation: fr. 50.-/heure
si intervention sur le fichier EPS).
Le mètre linéaire (par 90 cm. de large) sur papier standard brillant ILFORD MULTIGRADE à: Fr. 60.-. Un poster rectangulaire (largeur maximale et hauteur standard de
1,28 m) sera facturé Fr. 77.-
FICHIERS EPS LOURDS: A3 À 300 DPI =
MACHINE PERFORMANTE
Le problème principal pour générer un fichier capable
de produire une sortie optimisée de qualité, réside dans la
taille du fichier, qui sera obligatoirement au format A3 et
les images bitmap (venant de Photoshop) seront finalisées
et intégrées à 300 DPI en EPS-CMYK.
Pour ceux qui pensent que leur machine ne peut traiter
ce genre de fichier, la Repro se propose pour toute intervention sur un fichier source (Mac) ou la reconstruction d’un
fichier EPS selon votre maquette. Une participation de Fr.
50.-/heure sera demandée (MAC: ne pas oublier de joindre
les polices utilisées et les images/scans avec le fichier source).
COMPATIBILITÉ PC ET UNIX
Des test doivent encore être réalisés pour la compatibilité des fichiers EPS PC et Unix (surtout pour les polices) le
soft RIP tournant sous MAC. Pour ces plates-formes, veuillez
nous contacter. Des informations plus précises seront données dès les tests effectués.
PILOTE / DRIVER
Vous pouvez utiliser le Pilote/Driver de votre imprimante couleur habituelle ou un PS Printer virtuel permettant de travailler au format A3. Vous pouvez aussi ne pas
vous référer à un driver. N’oubliez de nous fournir un tirage/maquette de contrôle.
14
FI 1 - 3 FÉV. 98
DÉLAIS
Le procédé demande beaucoup de temps en ressources,
(un tirage poster prend plus d’une heure, sans compter les
préparatifs: calibrages, tests, etc.).
Ce genre de tirage ne sera pas pris en urgence, il faut
prévoir un minimum de 3 à 4 jours d’attente.
OÙ DÉPOSER VOS FICHIERS EPS?
Une fois le fichier EPS terminé, il sera déposé sur notre
serveur NT: REPRO -> dans le volume: poster.
Une Réquisition 10 X - OCFIM dûment remplie à laquelle sera joint un tirage couleur (maquette de contrôle A4
ou A3) effectué sur l’imprimante de votre choix, sera transmise en courrier interne à la Repro.
DES PROBLÈMES ? CONTACTEZ-NOUS…
Roland Chabloz, Reprographie, tél. 625 74 72
E-mail: [email protected] ■
WEBACADÉMIE ET ARBRES DE
COMPÉTENCES
par Jean-Jacques Dumont, Président du Club Internet - Ecublens
C
omme nous venons de le voir dans l’article “Vers un
Village Global Romand”, le développement économique promis par la nouvelle Société de l’Information est subordonné
aux possibilités de mettre rapidement en place des structures de formation permanente complètement rénovées. Les
institutions d’enseignement traditionnelles ayant des temps
d’adaptation très longs par rapport à la progression foudroyante des besoins, le Club Internet de Lausanne, en collaboration avec les sociétés Fastnet et Urbanet, a lancé le
concept de WebAcadémie dans le but d’expérimenter diverses approches pédagogiques adaptées à un objectif bien précis: celui d’assurer la formation des nouveaux citoyens du
Village Virtuel Romand à travers divers thèmes techniques
et socio-culturels.
Succinctement, en synthétisant grossièrement les textes
de Lévy, la mise en application de ces principes dans le cas
de figure qui nous occupe peut procéder de la façon suivante:
❚
selon les prémisses, il faut d’abord définir une collectivité de personnes susceptible de développer une communauté de savoir: l’ensemble des habitants francophones
de l’arc lémanique par exemple. Si on se limite aux ambitions plus modestes de la WebAcadémie: l’ensemble
des personnes désireuses de devenir des citoyens du Village Virtuel Romand et adhérant à nos principes.
❚
chaque membre de cette collectivité doit faire la liste de
ses compétences élémentaires: par exemple écrire, conduire, nager… pour le cas général. Dans le cas spécifique
de la WebAcadémie: naviguer sur le web avec Netscape,
utiliser un service de messageries électronique avec
Eudora, faire une recherche avec AltaVista, etc. Cette
liste sera en fait le curriculum de la personne, que l’on
peut représenter graphiquement par une série d’icônes
appelées des BREVETS.
❚
L’ensemble des curriculums constitue la carte des compétences globales de la collectivité, en l’occurrence de
notre Cité de l’Information. Cet ensemble peut être représenté sous la forme d’un arbre évolutif au cours du
temps.
Chaque collectivité a donc son arbre, image des compétences présentes momentanément.
Le tronc est défini comme l’ensemble des compétences
ayant le meilleur potentiel d’engendrer d’autres compétences, c’est-à-dire les connaissances de base nécessaires
à la pratique de tous les métiers utiles à la collectivité.
❚
La projection d’un curriculum particulier sur l’arbre de
la collectivité s’appelle un BLASON. Il permet de situer
une personne dans l’espace des compétences, et donc de
mesurer la distance entre sa position actuelle et la position souhaitée dans cet espace. L’outil de base pour la
gestion efficace des compétences est la banque des blasons, que nous appelons Talent Pool à la WebAcadémie,
et son complément: la banque des profils recherchés. A
chaque blason (curriculum) et à chaque profil (offre d’emploi) correspond un point dans l’espace des compétences. Notons qu’il s’agit de compétences au sens large,
c’est-à-dire: connaissances, savoir-faire, capacité de travailler en groupe, ou toute autre caractéristique souhai-
Un deuxième but corollaire est de donner aux personnes
momentanément sans travail, la possibilité d’acquérir les connaissances qui leur permettront de se recycler dans les nouveaux métiers que supposent le développement et la gestion
des services on-line, soit l’épine dorsale de la Cité de l’Information. Notons au passage que ces métiers ne sont absolument pas réservés aux informaticiens, ni même aux techniciens.
ARBRES DE CONNAISSANCE
Sur un plan théorique, la méthodologie de base que nous
avons retenue pour appréhender cette problématique est celle
des Arbres de Connaissances (Michel Authier et Pierre Lévy,
Editions La Découverte, 1992), ou de Compétences (http://
www.info.unicaen.fr/bnum/jelec/Solaris/d01/1levy.html), qui
est basée sur quatre prémisses difficilement contestables:
❚
❚
❚
❚
chacun sait quelque chose;
personne ne sait tout;
le savoir est immanent aux collectifs humains;
la valeur d’une compétence est dépendante du contexte
social.
Les arbres de compétences proposent un langage et un
espace de négociation commun aux trois types d’acteurs: les
personnes qui offrent des compétences, les employeurs (qui
demandent des compétences) et les formateurs (qui transforment des compétences). Nous verrons dans la suite qu’il
s’agit d’un instrument essentiel pour la lutte contre l’exclusion, car tous les types de compétence sont reconnus dans ce
système, y compris les connaissances non formalisées ou non
scolaires.
15
FI 1 - 3 FÉV. 98
WEBACADÉMIE ET ARBRES DE COMPÉTENCES
table par les employeurs. Le but du jeu consiste à apparier automatiquement, par une simple requête dans la
base de données, les points-blasons et les points-profils
séparés par la distance la plus courte possible.
❚
A chaque brevet correspondent des ressources d’apprentissage et une épreuve qui peut être formelle (examen) ou
informelle (pratique professionnelle reconnue par exemple). Exemple d’épreuve proposée par la WebAcadémie:
créer une page web avec des frames, du son et une animation en javascript.
A5)
A6)
A7)
POUR DEVENIR UN CRÉATEUR SUR LE WEB
B1)
B2)
❚
Soulignons enfin la particularité la plus puissante de la
méthode des arbres: N’IMPORTE QUI peut déposer
un brevet sans passer par aucun organe de contrôle. C’est
la sélection naturelle et les facultés d’auto-organisation
du système statistique qui valideront les brevets selon
leur utilité réelle: un brevet qui n’apparaît pas dans les
profils soumis par les employeurs n’a pas de valeur dans
ce système. Personne n’aura l’envie de suivre la formation qu’il suppose, et il disparaîtra de lui-même. Nous
insistons sur le caractère essentiel de cet ingrédient: c’est
celui qui permettra une adaptation automatique de l’ensemble des brevets aux besoins de la collectivité, ainsi
qu’une évolution optimale des techniques pédagogiques.
Au contraire des diplômes traditionnels, qui ne donnent
pas une image évolutive des compétences réelles des personnes qui les détiennent, cette méthode a l’avantage de mettre
en évidence tout type de compétence utile à la collectivité,
ou à l’entreprise. Elle permet de mesurer l’évolution de chaque individu dans l’espace des connaissances et d’indexer
l’ensemble des ressources disponibles à tout instant. En outre,
elle encourage les membres de la collectivité à progresser sans
cesse dans l’arbre, ce qui représente un vecteur de socialisation très important: on apprend en effet jamais seul, même
à distance, et personne n’est laissé au bord du chemin, ou de
l’autre côté de la fameuse fracture sociale. En outre, cette autonomie accrue face à l’espace du savoir renvoie à chacun une
image positive de sa position sociale.
ORGANISATION DE LA WEBACADÉMIE
Après deux itérations expérimentales effectuées durant
l’année 1997, le programme des formations proposé par la
WebAcadémie, se présente actuellement sous la forme de
modules de cours du soir avec travaux pratiques, d’une durée de 2h30- 3h. Deux filières sont proposées aux citoyens
du Village Virtuel:
POUR LE CONSOMMATEUR ÉCLAIRÉ
A1)
A2)
A3)
A4)
Qu’est-ce qu’un PC ? (hardware)
Qu’est-ce qu’un PC ? (software)
Internet comme source d’informations et de documentation, recherches.
Internet comme outil de communication (mail,
news, IRC, CU-SeeMe).
16
FI 1 - 3 FÉV. 98
Les origines d’Internet, réseaux informatiques et
réseaux de communication.
Comment créer une page web? (html de base).
Comment créer un site web personnel? (structuration des pages).
B3)
B4)
B5-6-7)
Astuces pour la création de pages web plus attractives (html avancé, pages dynamiques)
Production et traitement de documents numériques: images, son et vidéo.
Qu’est-ce qu’un serveur web? Conception, réalisation et gestion.
Comment créer un serveur commercial?
(sécurisation, monétique).
La construction de sites professionnels: Javascript/
VBScript, bases de données, programmation
CGI, approches de type ASP/APB2
A chaque module correspond une collection de brevets,
dont la liste est en perpétuelle élaboration par nos formateurs. Les candidats talents ayant acquis les brevets de la série
B, peuvent continuer à pratiquer et à améliorer leur technique dans un Atelier de Création qui est ouvert en permanence. En général après quelques semaines de travaux pratiques sur des problèmes réels de développement et de gestion
d’un site web, ils peuvent arborer un blason qui les rend parfaitement capables d’aborder le marché de l’emploi avec de
très bons arguments, basés sur leurs propres réalisations.
Notre objectif est évidemment d’offrir aux candidats talents, aux employeurs potentiels et aux producteurs de brevets un forum de rencontre (physique et/ou virtuel) leur
permettant de développer eux-mêmes l’arbre des compétences du Village Virtuel Romand grâce à un outil efficace pour
la gestion des brevets, blasons et profils.
Dans sa version actuelle, la WebAcadémie bénéficie des
locaux, du matériel informatique et des connexions Internet
haut de gamme de la Villa Internet, 80 Tir-Fédéral à Ecublens
(691 25 93, [email protected]). Mais nul doute que ce type
d’approche fera son chemin, et qu’une structure plus vaste
pourra se mettre en place progressivement. Pour en savoir
plus, ou pour admirer les réalisations de nos premiers talents, veuillez consulter notre site: http://atelier1.fastnet.ch/
Club/.■
PC, L’ENFANT PRODIGE ???
par Hervé Le Pezennec, LEMA-DE
1997, L’ANNÉE DU PC
A peu près une année après mes premiers articles sur le PC,
le PIF (Paysage Informatique Fédéral) s’est pas mal transformé. C’est indéniable, le PC a fait une entrée en force dans
les computershops, dans la littérature et également dans la
grande famille Epflienne. Rappelons que le PC a vécu deux
événements majeurs qui lui ont permis de devenir cette
machine tant convoitée aujourd’hui: le processeur Pentium
et le système d’exploitation Windows95 qui sont apparus
les deux en 95 (étonnant non?). A cette époque on pouvait
déjà trouver un Pentium 90 (le top de l’époque !) avec 8MB/
400MB/14" pour frs 3000.- Aujourd’hui on trouve chez le
même fournisseur un Pentium II à 300MHz pour le même
prix. Par contre nous avons aujourd’hui une vraie machine
multimédia et très performante que l’on peut considérer
comme une station de travail. La plate-forme Wintel a vraiment pris son envol en 1997 et peut sérieusement rivaliser
avec les stations Unix.
MAC / PC: OÙ EN EST ON ?
1997 a été un coup dur pour les Macintosh: Les PC avec
Windows95 offrent un système aussi convivial et performant
que les Macintosh. La seule différence est que ces derniers
finissent l’année avec moins de 5% de parts du marché mondial. C’est la limite que beaucoup de fabricants de logiciels
se sont fixée comme seuil de rentabilité. Comme conséquences économiques, on s’aperçoit que les versions Mac sont
plus longues à venir sur le marché ou bien sont carrément
bâclées comme MS Frontpage. Tout est fait pour que la plateforme Macintosh soit moins performante et conviviale pour
l’utilisateur.
Il ne m’a pas été possible d’obtenir des données précises et
officielles quant à la répartition PC/Mac à l'EPFL de ces
dernières années. De plus il est difficile de savoir quelles machines sont effectivement utilisées. En recoupant plusieurs
sources d’informations j’arrive à obtenir la courbe suivante
qui reflète la tendance actuelle.
2600
2400
2200
2000
1800
1600
1400
1200
1000
93
Mac
PC
94
95
96
97
Plusieurs observations peuvent être faites à partir de ce
simple graphe:
■ Le nombre de machines correspond à celles qui génèrent
du trafic sur le réseau, cela veut dire qu’il doit y avoir
encore des machines pilotant de l’instrumentation qui
ne sont pas reliées au réseau et encore plus qui traînent
dans les placards.
■ Il y a aujourd’hui autant de Mac (2300) que de PC (2300)
mais les tendances, et donc les prévisions, sont radicalement différentes. Le PC se prépare un bel avenir au Poly!
■ Pour 1997 il y a eu 900 PC achetés pour 300 Mac, mais
le type d’achat est à mon avis encore une fois différent:
pour les Macintosh il s’agit de renouvellement partiel du
parc qui commence à vieillir et pour les PC il s’agit pour
la plupart de nouvelles acquisitions ou d’un transfert Mac
vers PC.
MES EXPÉRIENCES AVEC LE PC ET
WINDOWS95
Pendant cette année au sein du LEMA, nous avons acheté 7
PC dont 3 portables. Pour les machines de bureau j’ai testé
deux fournisseurs: le haut de gamme et… le moins haut. Les
premiers ont été achetés chez un fournisseur bien connu à
l’EPFL. Ces machines montées chez lui sont bien pensées
mais également bien plus chères que chez les autres monteurs locaux. Mais cette différence de prix est bien vite oubliée
face aux déboires que l’on peut trouver chez ses concurrents
où j’ai acheté les derniers. Les prix sont quasiment divisés
par deux mais le temps d’installation et de configuration est
multiplié par quatre. C’est un choix…
Pour les configurations Hardware c’est sûr qu’il faut savoir
manier le tournevis et donner un petit coup de lime de temps
à autre. C’est quand même moins plug and play que le
Macintosh. Attention également aux différents types de connecteurs: combien de fois je me suis retrouvé avec des souris
ou des claviers n’ayant pas les prises compatibles avec le boîtier !
Pour la configuration Software je dirais que tant que l’on
reste dans les schémas types à la Microsoft pas de problème.
Mais dans la réalité nous nous retrouvons souvent avec des
cartes et des drivers non reconnus par le système: soit parce
que le système est trop vieux (je veux dire par là qu’il a plus
que quelques mois), soit parce que la carte que vous avez achetée est une pâle copie faite au milieu des rizières chinoises et
que la disquette de drivers fournie avec ne vous rassure pas
beaucoup plus. En conclusion je pense qu’il est fort utile d’avoir
un CD-Rom avec un système récent sous la main et de rechercher sur Internet la dernière version des drivers. Quoi qu’il
en soit je crois que je n’ai pas encore réussi à faire une installa17
FI 1 - 3 FÉV. 98
PC, L’ENFANT PRODIGE ???
tion réseau du premier coup. Mais je ne désespère pas…
Au niveau des performances et du confort d’utilisation je
n’ai pas fait de tableaux comparatifs mais mes expériences
m'ont fait constater que le système plante moins et qu’il
gère mieux la mémoire. Fini les messages me disant que je
n’ai plus assez de mémoire pour imprimer alors que je sais
pertinemment qu’il me reste encore une dizaine de Méga !!!
Les outils Microsoft fonctionnent merveilleusement (ceux
qui utilisent Word 6.0 sur Mac me comprendront) et les
applications réseaux (TCP/IP) sont également plus rapide
comme Internet Explorer ou Xvision (terminal X). Le point
noir est essentiellement les imprimantes, surtout quand il
s’agit d’utiliser le parc existant composé essentiellement
d’Apple, mais je sais que cela est bien traité sur NT.
CONCLUSIONS ET PROPOSITIONS
Le virage au monde Wintel a été pris cette année au sein de
notre Unité et même les plus mordus du Macintosh sont
prêts à la migration. Les stations Unix n’ayant pas pu ou su
offrir des solutions pour la Bureautique correctes et les
Macintosh ne proposant guère d’outils de développement ou
d’instrumentation (ça y est je vais encore avoir tous les fans
de Labview sur le dos :-)) ou même d’outils de réseau comme
les terminaux X performants il me paraît inévitable de promouvoir la plate-forme PC comme futur outil informatique pour le personnel enseignant et de recherche. Pour les
personnes faisant principalement de la Bureautique le choix
est encore ouvert, mais l’utilisation de certains logiciels spécifiques va sûrement influencer d’un côté comme de l’autre.
Au LEMA je prévois de garder une configuration avec des
serveurs de calcul Unix qui répondent encore aujourd’hui à
nos besoins en puissance et à certains logiciels spécialisés de
CAO ou d’instrumentation, et des postes clients PC avec
des émulations X. Les Macintosh actuels finiront leur vie
bravement, je ne doute pas d’eux. Pour les stations de travail
une solution de serveurs PC avec des clients X me paraît une
bonne solution pour la transition en attendant les quelques
années nécessaires à la transformation du parc.
Par ailleurs je souhaite faire une proposition permettant aux
personnes utilisant les outils informatiques de pouvoir s’équiper en portable PC avec un système de financement conjoint entre l’EPFL et le propriétaire. Un assistant désirant
s’équiper et utiliser son matériel au bureau pour les besoins
du Labo payerait 40% et l’Ecole les 60% à raison d’un abattement de 20% par année. Au bout de trois ans le portable
serait définitivement la propriété de l’utilisateur. Cette solution permettrait une meilleure responsabilisation et utilisation du matériel, permettrait également une économie
substantielle au budget des unités et régulariserait pas mal
de situations déjà existantes.
Je clos avec cet article la série d’évaluations du PC comme
outil informatique à l’EPFL. Je reste quand même fidèle au
Macintosh, pensant que grâce à lui les ordinateurs individuels ont fait un grand bond en avant. En étant réaliste, le
passage au PC me paraît inévitable dans la majorité des cas
et je pense que cela se fera sans douleur. Mais déjà une autre
question se pointe à l’horizon et me fait encore plus de soucis: Unix ou NT ? Je laisse la question en suspens si jamais
quelqu’un se sent le courage de l’aborder.■
PRELIMINARY ANNOUNCEMENT
23RD SPEEDUP WORKSHOP
on Process Engineering jointly organized by
Swiss Center for Scientific Computing (CSCS/SCSC)
and
Leonhard Euler Research Competence Center For CFD
to be held at
ETH Zurich – Switzerland
March 19-20, 1998
The 23rd SPEEDUP Workshop is intended to bring
together members of academic institutions and business
enterprises which have an active interest in process engineering, both, from the perspectives of model development and
applications. The workshop will focus on topics of growing
importance in process engineering which highlight today’s
and future challenges of process simulation, process
optimization and the development of process control
equipment.
18
FI 1 - 3 FÉV. 98
The topics include but are not limited to
❚ Separation technology and transport phenomena
❚ Reaction engineering and catalysis
❚ Process design, operation, integration and development
❚ Dynamic simulation and process optimization
❚ Design of process control strategies
For the latest information on the program the interested
reader is referred to
http://www.speedup.ch/Workshops/Workshop23Ann.html
Further information on the SPEEDUP Society can be
obtained from
http://www.speedup.ch/
LE COIN DES CURIEUX
X-FILES
par Isabelle Fernandez, arobasque
L
es aventures des quatre agents spéciaux d’Arobasque continuent. Appelés une fois encore sur le site de l’EPFL où ils
étaient déjà intervenus pour analyser un envahisseur, nom
de code FileMaker Pro 3.0, l’équipe s’est réunie autour d’un
nouveau cas préoccupant.
arobasque – Lausanne
le 2 janvier 1998 – 9h15
«
Lausanne, le 2 janvier 1998. Il est exactement 9h15 et
nous allons procéder à une nouvelle autopsie. Le sujet,
déjà connu sous le nom de FileMaker Pro 3.0, a subi une
mutation génétique. Nous appellerons donc ce dernier
FileMaker Pro 4.0.
Après une installation réussie et rapide, nous sommes à
même de vous faire part de nos remarques. Nous commençons par l’ouverture d’un ancien fichier (version 3.0);
rien de particulier n’est à signaler: aucune fenêtre de conversion ne se présente à nous. Nous refermons ce document et l’ouvrons avec la version 3.0. Tout paraît normal. Nous pouvons donc en déduire que le fichier n’a
pas été transformé et que ces deux programmes sont compatibles. Nous procédons à ce même test avec un fichier
plus ancien (version 2.1); une boîte de dialogue de conversion s’affiche et permet ainsi de conserver une copie
en version 2.1.
Le sujet est ouvert et placé en mode Utilisation; nous
observons un changement dans les menus: l’article Définir du menu Fichier propose un sous-menu où se regroupent les fonctions de définition des rubriques, des
liens et des listes de valeurs. Ces dernières peuvent donc
être créées directement sans passer par le choix d’une
rubrique ou du modèle.
Nous ouvrons la fenêtre de définition des rubriques. Rien
de nouveau n’est à signaler. Nous créons une nouvelle
rubrique de type Calcul. Nous constatons que la liste
des fonctions s’est développée. Une catégorie nommée
Fonctions de conception nous permet d’obtenir des informations sur la structure des bases de données ouvertes. Une autre catégorie appelée Fonctions externes est
également disponible. Cette dernière semble être liée à
l’utilisation de FileMaker Pro 4.0 comme serveur d’informations pour le Web. Toutefois nous ne disposons
que d’une seule fonction dans cette liste. Afin de disposer de plus d’outils, il est indispensable d’installer des
modules supplémentaires tel que WebCompanion. Nous
approfondirons cette nouveauté dans un futur rapport.
Nous passons maintenant dans le mode Recherche. Un
nouveau symbole se présente dans la liste de la marge
d’état : ==
Nous disposons dans notre base de données de différentes adresses où les prénoms commencent par Jean (Jean,
Jean-Claude, Jean Paul, Jeannette). En procédant à une
recherche classique en tapant Jean dans la rubrique du
Prénom, toutes ces fiches sont trouvées. En exécutant
cette recherche en saisissant =Jean dans la rubrique Prénom, nous obtenons Jean et Jean Paul, soit toutes les
fiches où le prénom est tapé individuellement. En réalisant une nouvelle recherche avec == Jean, seule la fiche
Jean est trouvée.
Nous activons le mode Modèle. Aucun changement n’est
visible. Toutefois, le menu Objet comporte un article de
plus: Rotation. Ce dernier permet de faire pivoter un
objet ou une rubrique de 90°. Après avoir fait pivoter
une rubrique, nous pouvons l’agrandir et la réduire sans
difficulté. Nous reprenons le mode Utilisation. Dès que
cette rubrique est activée pour la saisie, elle se présente
de manière horizontale de façon à rendre la lecture et la
frappe aisées. Elle reprend sa position aussitôt que la fiche est validée ou qu’une autre rubrique est activée.
Toujours en mode Utilisation, nous examinons l’article
Préférences du menu Edition. Un sous-menu s’affiche
et propose de modifier les options propres à l’application ou au document. La fenêtre d’options de l’application se présente sous plusieurs onglets. L’onglet Général
dispose d’une nouvelle fonction qui s’est déjà avérée être
fort utile dans d’autres programmes: Listes des fichiers
récents. Nous activons cette option, validons la fenêtre
et contrôlons dans le menu Fichier. Nous constatons effectivement que les noms des derniers fichiers ouverts
sont présents dans ce menu et pouvons les ouvrir rapidement.
»
19
FI 1 - 3 FÉV. 98
LE COIN DES CURIEUX
l’ordre de création des factures. Afin de modifier cette
présentation, nous activons l’article Définir du menu
Fichier et sélectionnons Liens… Un double clic sur le
lien en question nous permet d’ouvrir la fenêtre de modification. Une nouvelle option est présente: Trier les
fiches liées. En cochant ce choix, nous obtenons une
fenêtre où toutes les rubriques du fichier de Factures sont
présentées. Nous pouvons alors choisir le critère de tri,
par exemple la date de facture ou encore le montant, …
Dès cette modification apportée, nous constatons que la
table externe du fichier d’adresses est triée sur la base du
critère choisi.
»
arobasque – Lausanne
le 2 janvier 1998 – 22h05
«
Nous sommes toujours le 2 janvier 1998, il est 22h05 et
nous reprenons notre autopsie. Le sujet, un fichier
d’adresses, est ouvert en mode Utilisation. Ce fichier est
lié à un autre document FileMaker Pro 4.0 permettant
de gérer les factures. Le lien est établi sur la base du no
d’adresse. Une table externe, placée dans le fichier d’adresses, permet de visualiser toutes les factures faites pour un
client. Ces dernières se présentaient jusqu’à présent dans
C’est sur cette dernière découverte de la journée que les
agents d’arobasque interrompent leur autopsie et transmettent leur rapport au Service Informatique Central.
à suivre…■
FORMATION
FORMATION
L
es cours ci-dessous sont ouverts à tous, membres ou non de l’EPFL.
Pour le personnel de l’EPFL, le SIC se charge des frais de cours.
Inscriptions et renseignements (matin uniquement):
Josiane Scalfo, SIC-EPFL, CP 121, 1015 Lausanne
tél.: 021 693 2244 - Fax: 021 693 2220
E-mail: [email protected]
Pour tout changement, consultez aussi les News, ou le serveur:
http://sawww.epfl.ch/SIC/SA/cours/cours.html
COURS SUR MACINTOSH
4220 A «LOGICIELS STANDARD»
Introduction au Macintosh
2 & 4.03.98
Introduction à ClarisDraw 1.0
9.03.98
Introduction à Internet
11.03.98
Introduction à Word 6.0
16.03.98
Introduction à Excel 5.0
18.03.98
Introduction à FileMaker Pro 4.0
23.03.98
13:30 - 17:15
13:30 - 17:15
13:30 - 17:15
13:30 - 17:15
13:30 - 17:15
13:30 - 17:15
4220 B «COMMUNICATION»
Introduction à l’utilisation des réseaux
Messagerie et Internet 25, 30.03 - 1 & 6.04.98 13:30 - 17:15
Astuces pratiques du système 8 & 15.4.98
13:30 - 17:15
BASE DE DONNÉES
FileMaker Pro 4.0, niveau avancé
4222
10, 12, 17, 19 & 24.03.98
20
FI 1 - 3 FÉV. 98
08:15 - 12:00
FORMATION
DESSINS, IMAGES
2700 B «COMMUNICATION»
Introduction à Illustrator 7.01
4238
2.04.98
& 3.04.98
13:30 - 17:15
08:15 - 12:00
PhotoShop 4.0
4232
16, 18, 23 & 25.03.98
08:15 - 12:00
BASE DE DONNÉES
ÉDITION
Word 6.0, niveau avancé
4241
9, 11, 23, 25 & 26.02.98
Intro. à l’utilisation des réseaux
Messagerie et Internet 26, 31.03 - 2 & 7.04.98 08:15 - 12:00
Astuces pratiques Windows 95 9 & 14 .4.1998 08:15 - 12:00
13:30 - 17:15
Le mailing avec Word 6.0 et FileMaker Pro 4.0
4239
13.03.98
08:15 - 12:00
Introduction à Access 97
2711
19 & 26.02.98
13:30 - 17:15
Access 97, niveau avancé
2713
9, 11, 16 & 18.03.98
13:30 - 17:15
ÉDITION
Les formulaires avec Word 6.0
4235
26.02.98
08:15 - 12:00
Word 97, niveau avancé
2701
16, 18, 23, 25.02 & 2.03.98
08:15 - 12:00
Les longs documents avec Word 6.0
4237
4 &11.03.98
08:15 - 12:00
Le mailing avec Word 97
2727
13.02.98
08:15 - 12:00
Les trucs et astuces de Word 6.0
4236
27.02.98
08:15 - 12:00
Les formulaires avec Word 97
2717
9.02.98
08:15 - 12:00
Introduction à FrameMaker 5.1
4233
1, 6 & 8.04.98
08:15 - 12:00
Les longs documents avec Word 97
2719
17 & 19.03.98
13:30 - 17:15
PageMaker 6.5
4231
10, 17 & 24.03.98
13:30 - 17:15
PowerPoint 97, avancé niveau 1
2709
17.02.98
PRÉSENTATION
PowerPoint 4.0, avancé niveau 1
4230
26.03.98
TABLEUR
Excel 5.0, avancé niveau 1
4229
3.03.98
& 6.03.98
Les macros avec Excel 5.0
4228
9 & 13.02.98
PRÉSENTATION
08:15 - 17:15
PROGRAMMATION
Introduction à VisualBasic 5.0, niveau 2
2712
9, 11, 16 & 18.03.98
08:15 - 17:15
08:15 - 12:00
08:15 - 12:00
08:15 - 17:15
08:15 - 12:00
SYSTÈME
Transition du Macintosh à Windows 95
2720
23.03.98
08:15 - 12:00
TABLEUR
Excel 97, avancé niveau 1
2714
25.03.98
& 27.03.98
08:15 - 17:15
08:15 - 12:00
Excel 97, avancé niveau 2
2708
12.02.98
08:15 - 17:15
Les macros avec Excel 97
2710
19 & 26.02.98
08:15 - 12:00
WWW
Edition de documents WWW avec FrontPage
2703
24, 26 & 31.03.98
13:30 - 17:15
COURS SUR PC - WINDOWS’95
2700 A «LOGICIELS STANDARD»
Introduction à Windows 95
3 & 5.03.98 08:15 - 12:00
Introduction à PowerPoint 97
10.03.98 08:15 - 12:00
Introduction à Internet
12.03.98 08:15 - 12:00
Introduction à Word 97
17.03.98 08:15 - 12:00
Introduction à Excel 97
19.03.98 08:15 - 12:00
Introduction à FileMaker Pro 4.0
24.03.98 08:15 - 12:00
COURS SUR PC – WINDOWS NT
NT ADMINISTRATEUR
Windows NT 4.0 Core Technologies
6504
24 au 27.02.98
08:15 - 17:15
21
FI 1 - 3 FÉV. 98
FORMATION
NT UTILISATEUR
COURS SUR STATIONS DE TRAVAIL
Introduction à Windows NT
6509
16.03.98
08:15 - 17:15
Transition ’95-NT
6511
19.03.98
08:15 - 12:00
Programmation en Langage C
3187
2 au 6.03.98
09:00 - 17:30
Windows NT 4.0 Astuces Pratiques
6510
18.03.98
08:15 - 17:15
Programmation en Langage Java
3189
16 au 20.03.98
09:00 - 17:30
PROGRAMMATION
Tcl/tk
3172
21 au 23.04.98
& 24.04.98
14:00 - 18:00
09:00 - 18:00
CONDITIONS D’INSCRIPTION
En cas d’empêchement à suivre le(s) cours, l’élève avertira le
Service informatique central au minimum une semaine à
l’avance (sauf cas exceptionnel), faute de quoi le SIC se réserve le droit de facturer à son unité les frais occasionnés
pour le cours.
Une confirmation parviendra à l’élève environ deux semaines avant le cours. S’il est déjà complet, l’élève sera informé
de suite et son nom placé en liste d’attente. Dès qu’un cours
identique sera fixé, il recevra un nouveau formulaire d’inscription.
Le SIC se réserve le droit d’annuler un cours si le nombre
minimum de 4 participants n’est pas atteint ou pour des
raisons indépendantes de sa volonté. Aucune compensation
ne sera due par le SIC.
INSCRIPTION POUR LES COURS ORGANISÉS PAR LE SIC
A retourner à Josiane Scalfo, SIC-EPFL, 1015 Lausanne
Je, soussigné(e) Nom: ....................................................................
Prénom: ........................................................................
Tél.: ................................................
E-Mail: ................................................
Fonction: ......................................................
Institut: ...........................................
Dépt: ...................................................
Adresse: .........................................................
m’engage à suivre le(s) cours dans son (leur) intégralité et à respecter l’horaire selon les conditions d’inscription:
N° du cours
Nom du cours
N° cours de remplacement
Date du cours
...................................................................................................................................................................................................
...................................................................................................................................................................................................
Date: .............................................................................................
Signature: ......................................................................
Autorisation du chef hiérarchique (nom lisible et signature): .......................................................................................................
INTÉRÊT ET SOUHAIT POUR D’AUTRES COURS
Description ou titre des cours que je souhaite voir organiser par le SIC:
...................................................................................................................................................................................................
...................................................................................................................................................................................................
22
FI 1 - 3 FÉV. 98
HTML
4.0
Jacqueline Dousson, SIC
E
n décembre dernier, le Consortium W3, seul garant d'une
pseudo-standardisation dans ce monde mouvant du Web, a
annoncé officiellement la spécification HTML4.0; pour
mémoire la dernière spécification en cours était HTML 3.2
qui date de janvier 97. Une année de travail a été nécessaire
pour établir quelque chose de solide en jonglant entre les avancées technologiques faites de façon plus ou moins terroriste
par les différents intervenants commerciaux et la volonté de
sauvegarder un langage cohérent et simple à utiliser.
Tout ce qui est décrit dans la spécification HTML4.0
n'est pas encore supporté par tous les navigateurs de façon
équivalente mais devrait l'être dans les mois à venir, puisque
Netscape Communications, Microsoft, Adobe et bien
d'autres se sont engagés à la suivre.
Il est donc utile pour les développeurs de sites Web d'en
connaître les grandes lignes afin de ne pas faire d'erreur
d'aiguillage par de mauvais choix techniques et de garantir
une pérennité de leurs pages.
HTML4.0
Parmi les nouveautés contenues dans HTML 4.0, on
trouve:
❚ les feuilles de style (voir l'article du FI 10/97); si le résultat ne correspond pas exactement à ce que vous attendiez quand vous les utilisez, c'est peut-être la faute du
navigateur utilisé, il ne respecte pas encore complètement la norme. Sur le site: http://style.webreview.com/
vous trouverez des tables de comparaison entre ce qui est
supporté par IE3, IE4 ou Netscape Navigator 4 sur Mac
et Windows 95. Je n'ai rien trouvé d'équivalent pour les
plates-formes UNIX, mais là aussi l'expérience montre
que tout n'est pas supporté de façon satisfaisante;
❚ les tableaux: pas mal d'ajouts, pour augmenter le groupage par colonne, l'alignement dans les cellules…
❚ des changements aussi dans le traitement de données issues de formulaires;
❚ le Consortium prend de plus en plus en compte les navigateurs sans possibilités graphiques, du style pagers, ou
autres assistants numériques, sans parler des navigateurs
adaptés pour les malvoyants, en ajoutant des attributs
du même esprit que le ALT qui accompagne une image,
pour décrire un lien hypertexte, des frames ...
❚ l'élément OBJECT permet d'introduire de façon uniforme des applications exotiques, du son, de la vidéo, à
l'intérieur du texte tout comme IMG ou APPLET;
❚ les FRAMES, introduites par Netscape Communications
et largement appliquées sont officiellement décrites et
❚
❚
l'élément IFRAME permet de positionner une frame à
l'intérieur du texte HTML;
l'attribut LANG, première étape vers une véritable internationalisation du WEB, permettra d'indiquer la langue utilisée aux outils de synthèse vocale, aux moteurs
de recherche. Les langages sont codés de façon évidente:
en pour l'anglais, zh pour le chinois. L'attribut DIR indique le sens d'écriture:
<P lang="he" dir="rtl">...une citation en hébreu...</P>
l'élément LINK permet de créer des liens entre les documents. Placé dans le HEADER, il peut indiquer une
feuille de style, un index, une aide, l'équivalent du même
document dans une autre langue, pour un autre média.
Cet élément est donc destiné à être exploité par des outils
de gestion ou des moteurs de recherche.
Il ne faut pas croire que le groupe de travail du Consortium qui se penche sur HTML va s'arrêter là, il lui reste
encore beaucoup à faire pour satisfaire tous les besoins des
internautes, notamment dans les domaines:
❚ des notations mathématiques (MathML)
❚ de l'internationalisation
❚ des divers formats graphiques supportés sur le web
❚ de Extensible Markup Language (XML), une voie intermédiaire entre SGML et HTML, plus extensible
qu'HTML et moins lourd que SGML.
LA VALIDATION (HTTP://VALIDATOR.W3.ORG/)
Qui d'entre nous n'a pas passé 2 heures en se demandant pourquoi le tableau qui nous semble correctement écrit
apparaît si tordu avec telle version de Netscape et encore
différent à travers Internet Explorer? La solution: passer le
fichier HTML à travers l'outil de validation du Consortium,
il est très facile d'utilisation.
INTERNAUGRAPHIE
❚ les pages du Consortium qui concernent HTML4.0:
http://www.w3.org/TR/REC-html40/ (avec une version
en PDF facile à imprimer)
❚ les travaux sur les notations mathématiques
http://www.w3.org/Math/
❚ les travaux sur XML
http://www.w3.org/XML/
❚ une page très intéressante qui compare Netscape
Communicator et IE dans leur interprétation buggée de
la norme...: http://www.axismundi.org/Cf/spiraea/
amigaphil/bugsFR.html ■
23
FI 1 - 3 FÉV. 98
CALENDRIER
CALENDRIER
FÉVRIER 98
Mardi 3
14h15
Salle Conférences SIC
CTI — Commission Technique Informatique
M. Reymond, ✆ 693.2210, ✉ [email protected]
Jeudi 15
14h15
Salle Conférences SIC
PolyPC — Groupe des utilisateurs d’IBM PC et compatibles
Ch. Zufferey, ✆ 693.4598, ✉ [email protected]
Info sur: http://pcline.epfl.ch/pc/grp/home.htm
Mardi 24
08h45
Salle polyvalente du SIC
Comité de rédaction du FI
J. Dousson, ✆ 693.2246, ✉ [email protected]
Mardi 3
14h15
Salle Conférences SIC
CTI — Commission Technique Informatique
M. Reymond, ✆ 693.2210, ✉ [email protected]
Mercredi 4
10h00
Salle Conférences SIC
HPLine — Groupe des utilisateurs de stations HP
Ion Cionca, ✆ 693.4586, ✉ [email protected]
Info sur: http://hpwww.epfl.ch/SIC/hpline.html
Jeudi 19
14h15
Salle Conférence SIC
PolyPC — Groupe des utilisateurs d’IBM PC et compatibles
Ch. Zufferey, ✆ 693.4598, ✉ [email protected]
Info sur: http://pcline.epfl.ch/pc/grp/home.htm
Mardi 24
08h45
Salle polyvalente du SIC
Comité de rédaction du FI
J. Dousson, ✆ 693.2246, ✉ [email protected]
Mardi 31
16h15
Salle Conférences SIC
CI — Commission Informatique
Alain Germond, ✆ 693.2262, ✉ [email protected]
Jeudi 16
14h15
Salle Conférence SIC
PolyPC — Groupe des utilisateurs d’IBM PC et compatibles
Ch. Zufferey, ✆ 693.4598, ✉ [email protected]
Info sur: http://pcline.epfl.ch/pc/grp/home.htm
Mardi 21
14h15
Salle Conférences SIC
CTI — Commission Technique Informatique
M. Reymond, ✆ 693.2210, ✉ [email protected]
Mardi 28
08h45
Salle polyvalente du SIC
Comité de rédaction du FI
J. Dousson, ✆ 693.2246, ✉ [email protected]
14h15
Salle Conférences SIC
CTI — Commission Technique Informatique
M. Reymond, ✆ 693.2210, ✉ [email protected]
08h45
Salle polyvalente du SIC
Comité de rédaction du FI
J. Dousson, ✆ 693.2246, ✉ [email protected]
MARS 98
AVRIL 98
MAI 98
Mardi 26
JUIN 98
Mardi 2
24
FI 1 - 3 FÉV. 98